Arp Poisoning - Capturando senhas do facebook

Fala meu povo, quanto tempo heim.

Hoje trago um tutorial mão na massa de como realizar um ataque de Arp Poisoning.

O ataque do tipo ARP-Poisoning (ou ARP-Spoofing) é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas.


Neste tuto eu faço no ubuntu, mas no kali é o mesmo procedimento. O alvo será meu celular..

Vamos lá, abra o setoolkit:



Selecione a opção 1) Social-Engineering Attacks



Agora selecione a opção 2) Website attack vector


Agora selecione a opção 3) Credencial Harvester ..


Vamos clonar a página do facebook, então selecione a opção 2) site clone


Vai solicitar o endereço ip, você digita o seu ip local (consulte em ifconfig)


Copie o ip e cole como abaixo:



Pressione enter, e então irá iniciar a clonar a página do facebook:


Logo que terminar ficará em modo aberto, e vai informar que o site falso foi salvo no diretorio var/www/html



1ª fase concluída!

Agora vamos iniciar as configurações no arquivo do ettercap, o que faremos é basicamente resumindo, informar que quando o camarada solicitar a pagina www.facebook.com ele seja direcionado ao ip que você informou acima. Isso é possível através de alguma modificações que o ettercap faz na tabela arp, você tem tudo mastigado.

Então agora você vai digitar: nano /etc/ettercap/etter.dns


Agora Insira as linhas e salve o arquivo

# FACEBOOK
facebook.com A <seu_ip>
*.facebook.com A <seu_ip>
www.facebook.com PTR <seu_ip>


CTRL + o para salvar no nano.

OBS: se disser que não tem permissão faça em outro terminal: sudo chmod 777 /etc/ettercap/etter.dns

    1: Agora vamos brir o ettercap


     2: Clique em sniff e selecione unified sniffing e depois selecione a sua interface de rede:


     3: clique na aba Hosts - selecione Scan for hosts, depois clique na aba Hosts - selecione Hosts list (para listar os hosts) :



     4: selecione Host Gateway e o ip alvo e clique em "Add do target 2"
     5: clique na aba plugins - selecione Manage the plugins
     6: De um duplo-clique em dns_spoof para ativar o plugin (vai aparecer um *)


     9: clique na aba Mitm - clique em Arp poisoning
   10: marque a opçãoo Sniff remote conections e ok

   
    11: clique na aba Start - clique em Start sniffing

Pronto, 2ª fase já se foi, vamos finalizar!!

O ip que eu coloquei como vitima é o ip do meu celular android, agora vou logar no facebook com uma conta fictícia:

Veja que me conectei em www.facebook.com



O navegador identifica alguma alteração no site, o certificado é diferente, então ele dá um aviso:


Então depois de logar, o navegador pergunta se deseja salvar a senha:
Note que por um instante, o navegador mostra o ip onde a página está hospedada.


Agora vamos observar o ettercap:


Olha só!!

Bom galera, devo fazer o video em breve, mas por enquanto contentem com esse tutorial, se não gosta de ler aguarde sair o video!

Até mais!

Premium By Raushan Design With Shroff Templates
Postagem Anterior Próxima Postagem