Ettercap Tutorial

Preview:

DESCRIPTION

Tutorial

Citation preview

Ettercap Tutorial: DNS Spoofing & ARP PoisoningEttercap significa Capture Ethernet. Ettercap es una suite completa para el hombre en el centro. Cuenta con la inhalacin de conexiones en directo, filtrado de contenido sobre la marcha y muchos otros trucos interesantes. Es compatible con la diseccin activa y pasiva de muchos protocolos e incluye muchas caractersticas de la red y el anlisis de acogida.Descargar e instalar Descargar el instalar el paquete de Ettercap. http://ettercap.sourceforge.net/downloads.htmlTambin puede instalar desde el espejo de la siguiente manera:# apt-get install ettercap-gtk ettercap-commonEn este artculo se explica cmo realizar la suplantacin de DNS y el envenenamiento ARP usando la herramienta Ettercap en red de rea local (LAN).Advertencia: Esta Publicacin se hace con fines ticos y no me hago responsable de su uso.Ettercap Fundamentos Primero vamos a conocer algunos conceptos bsicos sobre Ettercap. Ettercap tiene los siguientes 4 tipos de interfaz de usuario Slo texto - opcin '-T' Maldiciones - opcin 'C' GTK - opcin '-G' Opcin 'D' - Daemon En este artculo, nos centraremos principalmente en la "grfica GTK interfaz de usuario", ya que ser muy fcil de aprender.Lanzar un ataque Envenenamiento ARP Necesitamos saber que es ARP y la explicacin conceptual de envenenamiento de cach ARP de ARP-Cache-Envenenamiento. As que por favor, eche un vistazo en ella, y este artculo cubrir cmo realizar prcticamente. El siguiente diagrama explica la arquitectura de red. Todos los ataques se explican aqu se llevarn a cabo en el esquema de red siguiente solamente. Usando Ettercap en un entorno de produccin no es aconsejable.

Lanzamiento Ettercap mediante el siguiente comando en la mquina 122.Comando: # ettercap GClick Sniff->Unified Sniffing. Se mostrar la interfaz de red disponible como se muestra a continuacin. Elija la que usted desea utilizar para ARP Poisoning.

Una vez que haya elegido la interfaz de la siguiente ventana se abrir:

El siguiente paso es aadir la lista de objetivos para realizar el envenenamiento ARP. Aqu vamos a aadir 192.168.1.51 y 192.168.1.10 como el objetivo de la siguiente manera.Click Hosts->Scan for Host.Se comenzar a escanear los hosts presentes en la red. Una vez que se haya completado, click Hosts->Host List. Se mostrar una lista de los ordenadores disponibles en la LAN de la siguiente manera:

Ahora en la lista, seleccione "192.168.1.51" y click Add to Target 1 y seleccione "192.168.1.10" y click Add to Target 2. Ahora seleccione Mitm->Arp Poisoning y sigue:

Ahora Arp est envenenada, es decir, 122 mquina comienza a enviar paquetes ARP diciendo Im 1.10 En orden a verificar que, desde 192.168.1.51 "ping 192.168.1.10". Abra la aplicacin "Wireshark" en la mquina 192.168.1.122, y poner un filtro para ICMP. Usted recibir los paquetes ICMP de 192.168.1.51 a 192.168.1.10 en 192.168.1.122 de la siguiente manera:

Lanzamiento Ataque DNS Spoofing en LAN

El concepto de DNS es como sigue. Mquina A dijo 'google.com ping' Ahora tiene que encontrar la direccin IP de google.com Por lo tanto, una consulta al servidor DNS con respecto a la direccin IP para el dominio google.com El servidor DNS tendr su propia jerarqua, y encontrar la direccin IP de google.com y regresarla a la mquina A Aqu vamos a ver cmo podemos suplantar el DNS. Hay muchos plugins que viene por defecto con Ettercap. Una vez dicho plugin se llama como DNSSpoof. Vamos a utilizar ese plugin para probar la falsificacin de DNS. Abra las /usr/share/ettercap/etter.dns en la mquina 122 y aada la siguiente,*.google.co.in A 192.168.1.12*.google.com A 192.168.1.12google.com A 192.168.1.12

www.google.com PTR 192.168.1.12www.google.co.in PTR 192.168.1.12Aqu, 192.168.1.10 acta como el servidor DNS. En orden para llevar a cabo la suplantacin de DNS, primero tenemos que hacer el envenenamiento ARP como se explic anteriormente. Una vez ARP se hace, siga los siguientes pasosClick Plugins->Manage Plugins

Seleccione dns_spoof plugin y haga doble clic para activar de la siguiente manera:

Ahora desde 192.168.1.51 de ping google.com $ ping google.comPING google.com (192.168.1.12) 56(84) bytes of data.64 bytes from www.google.co.in (192.168.1.12): icmp_seq=1 ttl=64 time=3.56 ms64 bytes from www.google.co.in (192.168.1.12): icmp_seq=2 ttl=64 time=0.843 ms64 bytes from www.google.co.in (192.168.1.12): icmp_seq=3 ttl=64 time=0.646 msSe puede ver que devuelve la direccin IP de un equipo local que hemos dado en la configuracin. Espero que este artculo proporciona una idea de Envenenamiento ARP y DNS Spoofing. Una vez que todo se hace, recuerde que debe detener el ataque MITM de la siguiente manera:

Por ltimo, no est de ms repetir la advertencia de nuevo. Este artculo se hace con fines ticos y de aprendizaje y no me hago responsable de su utilizacin SaluDdos: DEnvenenamiento: atacar: inyectar: infectar como lo quieran llamar: DTraducido Por: CommanderSpyHecho por: LAKSHMANAN GANAPATHY

Recommended