He estado estudiando el uso de las herramientas de backtrack 5 r3 y encontre este tutorial en youtube https://www.youtube.com/watch?v=QTWwNsTj5FA (https://www.youtube.com/watch?v=QTWwNsTj5FA)en el tutorial supuestamente obtienen las cokies y contraseñas usando dnsiff y ngrep de backtrack el tutorial no esta bien explicado el titulo del tutorial habla del uso de dsniff y ngrep pero en las imagenes del tutorial se ve que usan 3 terminales de Bactrack lo que veo es que ingresan la IP de la victima
Es realmente posible hacer eso teniendo solo la IP de la victima o la persona que hizo el tutorial solo queria trolear?
No se a que te refieres no estoy diciendo que sé hacerlo estoy preguntando si es posible hacerlo si te refieres al anuncio que aparece es publicidad del foro
Me he puesto manos a la obra y encontre un mejor tutorial en ingles donde se explica con más detalle cómo hacer esto se utiliza Easy Credentials Ettercap, URLStrip, SSLStrip, los pasos son los siguientes
en la terminal de backtrack 5 r3 gnome se escribe: cd /pentest/sniffers/easy-creds Enter
Luego en Choice: se escribe: ./easy-creds.sh enter
Luego se selecciona la opción 2 que es Poisoning Attacks
En las siguientes opciones se secciona la 3 que es Oneway ARP Poisoning
En el siguiente paso pide la interface conectada a la red el tutorial explica ingresar wlan0
Luego la siguiente opción que aparece Provide path for saving log files ingreso /root/Easy-Creds
Luego me aparece esta opción Do you have a populated file of victims to use y(n escribo n
Luego se ingresa la ip del gateway de la victima despues me pedirá que ingrese el rango de la IPs poison luego aparecera esta opcion Would you like to include a sidejacking attack y/n selecciono n
Luego se abren los siguientes componentes SSLStrip, Ettercap, URL Snarf, and Dsniff
Hice todos los pasos que se explicaban en el tutorial pero no me dio resultado solo logre que se abriera la ventana del SSLStrip y no sé que hice mal