Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Duvida Arpspoof

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Duvida Duvida Arpspoof

    Eae galera beleza eu tenho uma duvida é o seguinte ,consigo utilizar o metodo Arpspoof com sslstrip pegando login e senhas da vitima quando ela tenta logar nos sites com segurança ssl porém gostaria de saber se existe outro metodo ou porque não funciona esse metodo com aplicativos mobile exemplo eu tenho um iphone se eu logar no facebook pelo safari eu consegui obter as informações mas se eu logar atraves do aplicativo Facebook da Appstore eu não consigo obter esses dados , isso vale tanto para facebook , quanto para os demais como twitter e entre outros , alguém tem alguma dica se existe outro metodo tipo cookie ou algo do tipo , estou utilizando o S.O: Kali Linux.
    Similar Threads

  • Font Size
    #2
    outra duvida no arpspoof eu ataco apenas uma vitima no caso usando esse comando

    arpspoof -i wlan0 -t 192.168.1.15 (<- ip da vitima) 192.168.1.1 (<- ip do gateway no caso roteador). teria como fazer pela rede todo esse procedimento e nao um alvo especifico teria que utilizar o ip 192.168.1.254 na da vitima ???

    Comment


    • Font Size
      #3
      Ataque Chamado &quot;O homem do meio&quot;

      O ataque consiste em interceptar pacotes da sua vitima...

      existe dois modos que eu costumo usa, caso vc esteja usando blacktrack R3 ou Kali, pode utilizar o ettercap ou wareshark, para fazer o ataque onde os tais programas citados descriptografam a maioria dos pacotes se for feito de maneira correta ...

      caso nao tenha instalado o ettercap ... ai esta.

      iniciando ettercap no termianl:

      Código:
      ettercap
      Sniffer > Unified Sniffing

      Selecione a interface que está conectada à rede que você quer farejar, clique em"OK".

      Host > Scan for hosts.
      Na parte inferior da tela, como "Host list , são hosts adicionados" ( Os que estão listados abaixo são os micros que estão on-line na sua rede no momento).


      Hosts > Host list
      Agora aparecem os IPs das máquinas conectadas, é preciso ter em mente que o roteador também aparece (Lembrando que nosso micro não e mostrado).

      Selecione o IP do seu computador para atacar e clique em "Add to Target 1", em seguida, o roteador "Add to Target 2".

      caso nao selecione nenhum dos dois ... ele ira farejar a rede toda ...

      Antes de começar o farejamento, e bom lembrar que a técnica usando e chamada de man-in-the-midler(Homem no meio), ai você me pergunta, mas como e isso? todos pacotes que saem do micro alvo, passam por minha maquina antes de chegar ao destino. É possível que a parti de algum tempo usando o MITM o host da vitima fique off por alguns segundos ate que as tabelas ARP sejam resetadas.

      Mitm > ARP Poisoning - Agora clique na guia "Sniff remote connections" e clique em "OK"


      Start > Start sniffing


      Agora no wareshark...

      No terminal digite o mesmo...


      Clique na opção “Interface List” , disponível na janela principal do programa ou no menu “Capture” em “Interfaces…”;

      Dentro da janela de interfaces, marque a interface de rede que deseja utilizar na captura;

      Ainda na janela de interfaces, clique no botão “Options”;

      Na janela de opções, clique na placa que será usada para fazer a captura (caso ela não esteja selecionada) e depois marque a opção “Capture all in promiscuous mode”. Isso fará o programa capturar todos os pacotes da rede atual;

      Na área “Capture file(s)”, clique no botão “Browse…”;

      Na janela que aparece, vá para a pasta onde está o arquivo (no formato TXT) que será usado para guardar a captura (se o arquivo ainda não tiver sido criado, digite um nome no campo “Name”). Para finalizar, clique no botão “OK”;

      Capturando pacotes

      Ainda na janela de opções de captura, clique no botão “Start”. O programa começará a capturar pacotes e exibir no primeiro quadro de sua janela;

      Como é possível ver, a quantidade de pacotes é imensa, para simplificar a pesquisa, clique no botão “Expression…”;

      Procure pelo item “IPv4 – Internet Protocol version 4″ no quadro “Field name” que fica do lado esquerdo da janela de “Filter Expression”. Depois clique no sinal de “+” ao lado do nome ” IPv4 – Internet Protocol version 4″ e selecione a opção “ip.dst”. Clique na opção “==” no campo “Relation”, no centro da tela. No campo “Value” digite o endereço IP de seu computador. Clique em “OK” para confirmar;

      Depois de aplicado o filtro, apenas os pacotes destinados à sua máquina aparecerão na listagem. Mas ainda aparecem muitos pacotes. Vamos restringir isso a apenas solicitações de Ping. Para fazer isso, digite ” and ” (sem as aspas mas como os espaços) depois da expressão que foi criada depois do nome “Filter” na janela do programa. Agora clique novamente no botão “Expression…”;

      Procure pelo item “ICMP – Internet Control Message Protocol” no quadro “Field name”. Depois clique no sinal de “+” ao lado do nome “ICMP – Internet Control Message Protocol” e selecione a opção “icmp.type”. Clique na opção “==” no campo “Relation” e no campo “Value” digite o número 8 (que corresponde a solicitações ping). Clique em “OK” para confirmar. A expressão completa ficará “ip.dst == 192.168.1.5 and icmp.type == 8″ e será exibida no campo “Filter”;

      Agora só aparecerão os pacotes destinados ao seu computador que sejam solicitações do comando ping, com isso você saberá qual ou quais máquinas estão pingando na sua.

      Este foi um exemplo básico do uso do Wireshark. Ele pode ir muito além disso se for usado por um administrador experiente e que tenha um bom conhecimento das características de cada protocolo de rede, para poder usar o recurso de filtros adequadamente.


      Peço que agradeça ...

      sigpic
      Se disséssemos que neste momento há uma pessoa morrendo na sala ao lado,
      todos se levantariam imediatamente para ajudá-la.

      Comment

      X
      Working...
      X