Primeiro passo e instalar o farejador(ettercap).
Ultima versão e 0.7.3 e temos disponível para SO Linux e Windows.
Windows:
http://sourceforge.net/projects/ette...aries/windows/
Linux:
Para distros baseadas no debian/ubuntu:
Citação:
# apt-get install ettercap-gtk
Para outras distribuições, temos que compilar os pacotes.
Citação:
# ./configure
# make
# make install
Vamos iniciar.
Próximo passo e iniciar o ettercap, para linux temos que inicia-lo em modo root, caso contrario não temos como selecionar a interface.
Sniffer > Unified Sniffing
Selecione a interface que está conectada à rede que você quer farejar, clique em"OK".
Host > Scan for hosts.
Na parte inferior da tela, como "Host list , são hosts adicionados" ( Os que estão listados abaixo são os micros que estão on-line na sua rede no momento).
Hosts > Host list
Agora aparecem os IPs das máquinas conectadas, é preciso ter em mente que o roteador também aparece (Lembrando que nosso micro não e mostrado).
Selecione o IP do seu computador para atacar e clique em "Add to Target 1", em seguida, o roteador "Add to Target 2".
Antes de começar o farejamento, e bom lembrar que a técnica usando e chamada de man-in-the-midler(Homem no meio), ai você me pergunta, mas como e isso? todos pacotes que saem do micro alvo, passam por minha maquina antes de chegar ao destino. É possível que a parti de algum tempo usando o MITM o host da vitima fique off por alguns segundos ate que as tabelas ARP sejam resetadas.
Mitm > ARP Poisoning - Agora clique na guia "Sniff remote connections" e clique em "OK"
Start > Start sniffing.
Estamos capturando o trafego de rede.
View > Connections - Aqui podemos ver todas as conexões e clique duas vezes em um pode ver os dados que ele contém, inclusive conversas, os usuários e senhas, etc.
Agora e deixar farejando. Xeque Mate!
Creditos : Bhior.
Citação:
# apt-get install ettercap-gtk
Para outras distribuições, temos que compilar os pacotes.
Citação:
# ./configure
# make
# make install
Vamos iniciar.
Próximo passo e iniciar o ettercap, para linux temos que inicia-lo em modo root, caso contrario não temos como selecionar a interface.
Sniffer > Unified Sniffing
Selecione a interface que está conectada à rede que você quer farejar, clique em"OK".
Host > Scan for hosts.
Na parte inferior da tela, como "Host list , são hosts adicionados" ( Os que estão listados abaixo são os micros que estão on-line na sua rede no momento).
Hosts > Host list
Agora aparecem os IPs das máquinas conectadas, é preciso ter em mente que o roteador também aparece (Lembrando que nosso micro não e mostrado).
Selecione o IP do seu computador para atacar e clique em "Add to Target 1", em seguida, o roteador "Add to Target 2".
Antes de começar o farejamento, e bom lembrar que a técnica usando e chamada de man-in-the-midler(Homem no meio), ai você me pergunta, mas como e isso? todos pacotes que saem do micro alvo, passam por minha maquina antes de chegar ao destino. É possível que a parti de algum tempo usando o MITM o host da vitima fique off por alguns segundos ate que as tabelas ARP sejam resetadas.
Mitm > ARP Poisoning - Agora clique na guia "Sniff remote connections" e clique em "OK"
Start > Start sniffing.
Estamos capturando o trafego de rede.
View > Connections - Aqui podemos ver todas as conexões e clique duas vezes em um pode ver os dados que ele contém, inclusive conversas, os usuários e senhas, etc.
Agora e deixar farejando. Xeque Mate!
Creditos : Bhior.
Nenhum comentário:
Postar um comentário