Fala meu povo, quanto tempo heim.
Hoje trago um tutorial mão na massa de como realizar um ataque de Arp Poisoning.
O ataque do tipo ARP-Poisoning (ou ARP-Spoofing) é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas.
Hoje trago um tutorial mão na massa de como realizar um ataque de Arp Poisoning.
O ataque do tipo ARP-Poisoning (ou ARP-Spoofing) é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas.
Neste tuto eu faço no ubuntu, mas no kali é o mesmo procedimento. O alvo será meu celular..
Vamos lá, abra o setoolkit:
Selecione a opção 1) Social-Engineering Attacks
Agora selecione a opção 2) Website attack vector
Agora selecione a opção 3) Credencial Harvester ..
Vamos clonar a página do facebook, então selecione a opção 2) site clone
Vai solicitar o endereço ip, você digita o seu ip local (consulte em ifconfig)
Copie o ip e cole como abaixo:
Pressione enter, e então irá iniciar a clonar a página do facebook:
Logo que terminar ficará em modo aberto, e vai informar que o site falso foi salvo no diretorio var/www/html
1ª fase concluída!
Agora vamos iniciar as configurações no arquivo do ettercap, o que faremos é basicamente resumindo, informar que quando o camarada solicitar a pagina www.facebook.com ele seja direcionado ao ip que você informou acima. Isso é possível através de alguma modificações que o ettercap faz na tabela arp, você tem tudo mastigado.
Então agora você vai digitar: nano /etc/ettercap/etter.dns
Agora Insira as linhas e salve o arquivo
# FACEBOOK
facebook.com A <seu_ip>
*.facebook.com A <seu_ip>
www.facebook.com PTR <seu_ip>
www.facebook.com PTR <seu_ip>
CTRL + o para salvar no nano.
OBS: se disser que não tem permissão faça em outro terminal: sudo chmod 777 /etc/ettercap/etter.dns
1: Agora vamos brir o ettercap
2: Clique em sniff e selecione unified sniffing e depois selecione a sua interface de rede:
3: clique na aba Hosts - selecione Scan for hosts, depois clique na aba Hosts - selecione Hosts list (para listar os hosts) :
4: selecione Host Gateway e o ip alvo e clique em "Add do target 2"
5: clique na aba plugins - selecione Manage the plugins
6: De um duplo-clique em dns_spoof para ativar o plugin (vai aparecer um *)
9: clique na aba Mitm - clique em Arp poisoning
10: marque a opçãoo Sniff remote conections e ok
11: clique na aba Start - clique em Start sniffing
Pronto, 2ª fase já se foi, vamos finalizar!!
O ip que eu coloquei como vitima é o ip do meu celular android, agora vou logar no facebook com uma conta fictícia:
Veja que me conectei em www.facebook.com
O navegador identifica alguma alteração no site, o certificado é diferente, então ele dá um aviso:
Então depois de logar, o navegador pergunta se deseja salvar a senha:
Note que por um instante, o navegador mostra o ip onde a página está hospedada.
Agora vamos observar o ettercap:
Olha só!!
Bom galera, devo fazer o video em breve, mas por enquanto contentem com esse tutorial, se não gosta de ler aguarde sair o video!
Até mais!