[ milos 2 @ 03.04.2015. 21:08 ] @
Pozdrav,

Treba mi mala pomoc oko MITM attack-a u svrhe seminarskog rada i prezentacije istog. Ono sto je zadatak jeste da demonstriram napad. Ja sam probao sa raznim uputstvima sa neta, ali u logovima ne dobijam nista. Radio sam na backtrack linux-u koji mi je bio pokrenut na virtualnoj masini, dok je windows bio host. Nikako nisam uspeo da presretnem ni kriptovan ssl (https) saobracaj, a kamoli da uradim sslstrip.

Bio bih zahvalan ako bi mi neko pomogao oko toga.
[ milos 2 @ 05.04.2015. 21:10 ] @
Zar niko ne moze da mi pomogne?

Ako je potrebno skeniracu i postaviti ovde potpisano od profesora da mi treba za faks.
[ zeenmc @ 06.04.2015. 01:14 ] @
Daj malo objasnjenja :):):):):) kako sta gde....taj napad se moze izazvati, prvo izbacivanjem legitimnog dhcp-a iz igre, i postavljanje sopstvenog, drugo moze se hm, ne znam kako se bese taj arp zove, mislim da je trovanje arp cachea itd itd...ako namestis da ti saobracaj prolazi kroz svoju masinu, pre izlaza ka internetu, onda moras da vidis interesantni saobracaj :)
[ milos 2 @ 06.04.2015. 11:05 ] @
evo ovako, detaljnije.

radjeno je po ovom tutorial-u: http://www.thoughtcrime.org/software/sslstrip/ . Kada otvorim sslstrip.log fajl, on je prazan.

Posle toga sam ocde na forumu nasao metodu preko etercap-a, medjutim tu mi je prijavljivao gresku u etter.conf da redir_command_on mora da bude pravilno napisana, medjutim, ja pogledam taj red na snimku, i pogledam taj red kod sebe, identicni su, pa mi onda vrati ec_uid i ec_gid sa 0 na pocetnu vrednost.

Na virtualnoj masini mi je backtrack 5 rc, sada cu probati sa kali-jem, jer na sajtu backtrack-a kazu da je to sada distribucija koju treba koristiti.