Facebook — ARP Poisoning usando SET e Ettercap
0
0

Facebook — ARP Poisoning usando SET e Ettercap

Marcos Henrique
0 min
0
0
Email image

Este é um exemplo prático de como pode ser realizado o envenenamento da rede para que seja realizada a captura de senhas de usuários que estão acessando o Facebook.

Atenção :
Como previsto na Lei 12.737/2012 no Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena — detenção, de 3 (três) meses a 1 (um) ano, e multa.(Lei Nº 12.737, de 30 de novembro de 2012).

Laboratório

Email image

01 — Passo

Abra o aplicativo SET através do menu: Applications > Kali Linux > Exploitation Tools > Social Engineering Toolkit > se-toolkit

Digite o número 1 Social-Engineering Attacks ( Ataque de Engenharia Social ).

Email image

02 — Passo

Digite o número 2 Website Attack Vectors.

Email image

03 — Passo

Digite o número 3 Credential Harvester Attack Method.

Email image

04 — Passo

Digite o número 2 Site Cloner.

Email image

05 — Passo

Digite o IP do Atacante host KALI 10.10.10.200.

Email image

06 — Passo

Digite o endereço do site que deseja clonar no exemplo: https://www,facebook.com ou www.facebook.com.

Email image

07 — Passo

Durante o processo de captura todos os dados serão armazenados em /var/www.

Email image

08 — Passo

Edite o arquivo etter.dns para adicionar o novo destino da url www.facebook.com.

cd /vim /etc/ettercap/ettr.dns

Email image

09 — Passo

Insira as linhas a seguir e salve o arquivo.

# FACEBOOKfacebook.com A 10.10.10.200*.facebook.com A 10.10.10.200www.facebook.com PTR 10.10.10.200

Email image

10 — Passo

Certifique-se de qual é o Gateway da rede usando o comando route.

route

Email image

11 — Passo

Abra o aplicativo ettercap através do menu: Applications > Kali Linux > Sniffing/Spoofing > Network Sniffers > ettercap-graphical.

Clique em Sniff > Unified sniffing…

Email image

12 — Passo

Selecione a Interface de Rede eth0.

Email image

13 — Passo

Clique em Hosts > Scan for hosts.

Email image

14 — Passo

3 Hosts foram encontrados, clique em Hosts > Hosts list para visualizá-los.

Email image

15 — Passo

Selecione os hosts Gateway 10.10.10.2 e WIN-8 10.10.10.146 e clique em Add to Target 2.

Email image

16 — Passo

Clique em Plugins > Manage the plugins.

Email image

17 — Passo

De um duplo-clique em dns_spoof para ativar o plugin.

Email image

18 — Passo

Clique em Mitm > Arp poisoning….

Email image

19 — Passo

Selecione a opção Sniff remote conections.

Email image

20 — Passo

O grupo com os hosts é criado, em seguida Clique em Start > Start sniffing.

Email image

21 — Passo

O sniffing é iniciado.

Email image

22 — Passo

No host WIN-8 10.10.10.146 acesse o site www.facebook.com e informe o e-mail e senha de acesso.

Email image

23 — Passo

Ao explorar o diretório /var/www observe que foram criados 03 arquivos.

harvester_2015_02–17 10:53:37.023687.txt : Arquivo que contem todos os dados capturados como Usuário e Senha.

Email image

24 — Passo

Basta abrir o arquivo harvester_2015_02–17 10:53:37.023687.txt para visualizar os dados capturados.

Email image

Fonte: https://www.100security.com.br/facebook