Нам необходимо включить форвандинг пакетов(Через терминал естественно), это необходимо что бы наше устройство могло выступать в качестве роутера. Для этого прописываем команду echo «1» > /proc/sys/net/ipv4/ip_forward Ну с начала мы находим программу в списке или через консоль (ettercap —gtk)(она находится там же где и акула-wireshark но выше на 6 позиций) Запускаем… Жмем Sniff выбираем Unified sniffing Выбираем адаптер(интернет интерфейс(то через что будем ломать (я юзаю отдельный адаптер так что у меня это wlan1))) и нажимаем Ok (Еще раз привет Кэпу) При успешном подключении у нас в консоли напишет Starting… (я выделил) Дальше нам нужно про сканировать Хосты Жмем Hosts и выбираем Scan for hosts (Это окно вполне нормально) В последствии мы идем опять в Hosts но теперь заходим в Host list (Кэп все еще с нами) И видим список всех устройств в данной сети (Не забываем про анонимность и не светим «Интимными местами») Выбираем цели,лучше всего выбрать роутер [Add to Target 1] и устройство [Add to Target 2] (Так как современные сети устроены Звездой) Дальше мы идем во вкладку Mitm (Что кстати переводится как человек посередине /^_^\ ), Выбираем ARP poisoning Ставим галочку если хотим чтоб он не только отправлял запросы но и принимал (Так он ни чего не заподозрит) Ну а дальше , украсть куки Но у нас с вами осталась проблемка — Сейчас для авторизации, да и для работы, многие сайты используют зашифрованное соединение https, а вот как раз о том как подменить тип шифрование сайта мы поговорим в нашем следующем выпуске.