URLsnarf 공격 대상이 어떤 웹 사이트를 방문하고 있는지 확인할 수 있다. 사용법 1) arpspoof & forwarding ettercap -Tqi eth0 -M ARP:REMOTE /10.0.2.1// /10.0.2.50// 2) urlsnarf urlsnarf -i eth0 접속한 사이트 url만 출력 urlsnarf -i eth0 | cut -d\" -f4 오류 메시지 urlsnarf : listening on eth0 tcp port 80 or port 8080 or port 3128 해결 방법 sudo apt-add-repository ppa:evarlast/dsniff sudo apt-get update sudo apt-get upgrade https://launchpad.net/~e..
Fragrouter 설치 다운로드 1) 설치 전 필요 프로그램 설치 sudo apt-get install bison sudo apt-get install byacc 2) 설치 ./configure make make install 3) 오류만약, bison과 byacc 설치 없이 make 하여 오류가 나왔다면 Libnet-0.99b libpcap-0.4 현재 fragrouter 폴더 에서 make clean make distclean 후 bison, byacc 설치 한다음 다시 fragrouter 폴더에서 설치 진행 할것 make 명령으로 생성된 파일 삭제 make clean 압축 푼 후 상태로(초기상태) make distclean 4) 이동 및 실행echo $PATH 로 경로 확인후 fragrouter ..
CentOS static ip 설정 장치 파일 수정 /etc/sysconfig/network-scripts/ifcfg-장치명 내용 DEVICE=eth0 TYPE=Ethernet NBOOT=yes NM_CONTROLLED=yes BOOTPROTO=static DEFROUTE=yes PEERDNS=yes PEERROUTES=yes IPV4_FAILURE_FATAL=yes IPV6INIT=no IPADDR=10.0.2.100 NETMASK=255.255.255.0 GATEWAY=10.0.2.1 NAME="System eth0"