quarta-feira, 21 de março de 2012

Usando Ettercap

Usando Ettercap (Parte I de III)


Hoje vamos falar do ettercap, muito poderoso e extremamente eficaz.
Para fazer os testes vamos usar duas máquinas virtuais, uma com Backtrack e um com Windows XP. Máquina do atacante e da vítima.
Para começar, vamos encontrar e editar o arquivo  etter.dns . Neste exemplo, editar o arquivo de pedidos de DNS para twitter.com de volta o nosso ip e não o twitter servidor real.
O próximo passo é realizar diretamente a MITM ataque incluindo Plugin dns_spoof. O Tq-simplesmente indica como visualizar os dados na tela-i para especificar a interface de usar,-M arp para envenenar tabelas ARP e, finalmente, / / ​​/ / indicar que as equipes querem tabelas modificarles arp. Se atacar apenas a um computador ou um intervalo entre os dois primeiros / / poderia escrever o intervalo IP ou específica eo mesmo para o caso do router mas os segunas / /. Se o ataque significa transportado através da rede é suficiente para o fazer, como mostrado na imagem.
Para verificar se você ter envenenado as tabelas ARP corretamente, vamos para a nossa máquina da vítima no prompt de comando e digite "arp-a".
A primeira visita foi feita para as tabelas antes de executar ettercap e, portanto, a equipe atacante eo roteador tem MACs diferentes. Na segunda consulta o router ea máquina com Backtrack tem o mesmo endereço físico para que o envenenamento foi feito corretamente.
Na próxima semana vamos ver como usar o dns_spoof plugin de dar graças a respostas falsas de DNS, furtar dados ou ganhar o controle sobre a outra equipe.



Usando Ettercap (parte 2 de 3)



Muito bom! Hoje vamos explicar uma das muitas formas que podemos usar o plugin paródia dns. Especificamente, usar SET (Social Motor Toolkit), a clonagem do site do Twitter e roubar as credenciais.
Para começar, abra uma nova janela de terminal e executar SET.
"CD / pentest / exploits / Que"
". / Set"
Supondo que temos o aplicativo atualizado, escolha a segunda opção, ataques web.
Neste segundo menu, podemos escolher entre uma vasta gama de opções, pessoalmente eu costumo usar o método de ataque Multi-Web, uma vez que dá jogo tanto, mas desta vez a opção escolhida é 3, Ataque de credenciais.
Agora, basta entrar na web deve ser clonado, em nosso twitter caso. (Lembre-se de verificar a web e dns ip em etter.dns nosso arquivo, como vimos no primeiro artigo).
Uma vez introduzida, só vai esperar para qualquer computador na rede faz a solicitação twitter.com dns e nossa máquina irá responder com um IP falso ao invés do servidor legítimo.
Lembre-se que se o computador cliente tem em cache do dns efeito informações de consulta não irá surgir, então eu recomendo fazer os testes, Chache apagar dns "ipconfig / flushdns" e dados do navegador, apenas no caso.
Na mais recente edição do ettercap, tente a opção de aplicar filtros para modificar os pacotes. Alterando imagens, palavras, redirecionamentos, etc.
Dito isso, divirta-se!
Fonte:http://www.flu-project.com/

Nenhum comentário:

Postar um comentário