Tutorial Kali Linux

Facebook – ARP Poisoning usando SET e ettercap


O ataque do tipo ARP-Poisoning (ou ARP-Spoofing) é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas.
A técnica de ARP-Poisoning é aplicada apenas em redes Ethernet. Basicamente, um sistema conectado a um IP ou LAN Ethernet tem dois endereços. O primeiro endereço é o MAC, que é atribuído à placa de rede (NIC1) possuída pelo usuário. Os endereços MAC são (ou supõe-se ser) únicos e utilizando esse endereço o protocolo Ethernet envia os dados. O protocolo Ethernet constrói frames de dados que consistem de blocos de 1500 bytes. Um frame Ethernet consiste do cabeçalho Ethernet, contendo o endereço MAC do computador origem e do computador destino.
*Atenção! Roubo de Informações é CRIME!, leia o artigo sobre a LEI Nº 12.737
Laboratório:
set_ettercap
Passo 01
Abra o aplicativo SET através do menu: Applications > Kali Linux > Exploitation Tools > Social Engineering Toolkit > se-toolkit
Digite o número 1 Social-Engineering Attacks ( Ataque de Engenharia Social )
set_ettercap_01
Passo 02
Digite o número 2 Website Attack Vectors
set_ettercap_02
Passo 03
Digite o número 3 Credential Harvester Attack Method
set_ettercap_03
Passo 04
Digite o número 2 Site Cloner
set_ettercap_04
Passo 05
Digite o IP do atacante host KALI 10.10.10.130
set_ettercap_05
Passo 06
Digite o endereço do site que deseja clonar no exemplo: www,facebook.com
set_ettercap_06
Passo 07
Toda estrutura esta pronta para visualizar as informações, este terminal deve ficar aberto.
set_ettercap_07
Passo 08
Edite o arquivo etter.dns para adicionar o novo destino da url www.facebook.com
set_ettercap_08
Passo 09
Insira as linhas e salve o arquivo
# FACEBOOK
facebook.com A 10.10.10.130
*.facebook.com A 10.10.10.130
www.facebook.com PTR 10.10.10.130
set_ettercap_09
Passo 10
Certifique-se qual é o Gateway da rede usando o comando route
set_ettercap_10
Passo 11
Abra o aplicativo ettercap através do menu: Applications > Kali Linux > Sniffing/Spoofing > Network Sniffers > ettercap-graphical
Clique em Sniff > Unified sniffing…
set_ettercap_11
Passo 12
Selecione a Interface de Rede> eth0
set_ettercap_12
Passo 13
Clique em Hosts > Scan for hosts
set_ettercap_14
Passo 14
4 Hosts foram encontrados, Clique em Hosts > Hosts list para visualizá-los
set_ettercap_15
Passo 15
Selecione os hosts Gateway ( 10.10.10.2 ) e WIN-7 ( 10.10.10.134 ) e clique em Add to Target 2
set_ettercap_16
Passo 16
Clique em Plugins > Manage the plugins
set_ettercap_17
Passo 17
De um duplo-clique em dns_spoof para ativar o plugin
set_ettercap_18
Passo 18
Clique em Mitm > Arp poisoning…
set_ettercap_19
Passo 19
Selecione a opção Sniff remote conections
set_ettercap_20
Passo 20
grupo com os hosts é criado
set_ettercap_21
Passo 21
Clique em Start > Start sniffing
set_ettercap_22
Passo 22
sniffing é iniciado
set_ettercap_23
Passo 23
No host WIN-7 ( 10.10.10.134 ) acesse o site www.facebook.com e informe o e-mail e senha de acesso
set_ettercap_24
Passo 24
Volte a tela do passo 07 e visualize que o usuário e senha são explicitamente exibidos
set_ettercap_25
Passo 25
Ao pressionar as teclas CTRL + C um relatório é gerado no caminho: /root/.set/reports
set_ettercap_26
Passo 26
Para visualizar estes arquivos ative o modo de exibição de arquivos ocultos View > Show Hidden Files
set_ettercap_27
Passo 27
Relatório contendo usuário e senha do site www.facebook.com
set_ettercap_28
MENSAGEM
Tome muito cuidado na hora de realizar o acesso aos seus E-mailsBancosFacebookTwitterGoogle+Instagram pois seus dados podem estar sendo capturados por um criminoso.

Nenhum comentário:

Postar um comentário

Teste a velocidade de sua net

Teste a velocidade de sua net
Teste a velocidade de sua net