Por fin encontre la clave:
Como?
Activando el fordward a la IP, y activando las IP tables, ahi va el manual, espero no se enfade antraXactive:
Primero hay instalar el ettercap:
1. sudo apt-get install ettercap
(activar el fordward)> sysctl -w net.ipv4.ip_forward=1
(descomentar esta linea)> (gedit, nano también valen) vim /etc/etter.conf
descomentamos la linea: (esta en la sección ON LINUX, ANTES DE ON MAC)
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
Entramos en el ettercap: sudo ettercap -C -i wlan0 (teneis que poner vuestra interficie de salida)
2. promiscue modo
3.Scan for hosts
4.Hosts list
5.Seleccionar la IP del ordenador a escanear Y presionar la tecla 1.
6.Seleccionar el router (ejemplo 192,168,1,1) Y presionar la tecla 2.
7.Ara se hace un ataque. Selecionam el menú MITM (Man In The Middle) Y seleccionamos ARP poisoning. Ya estamos entre el ordenador de la víctima Y su router.
8.Comenzar a snifar paquetes. Menú Start Y despues Start Sniffing. Ya empezamos a recibir packets de la víctima.
9. Ahora abrimos el correo electrónico del ordenador con target 1, Y esperamos a que se descarguen los mensajes.
10. Vamos a View Connections, buscamos el paquete con puerto destino 443, llevar una M al principio que quiere decir que hemos podido capturar el paquete con nuestra máquina.
11. Tenemos que buscar la linea donde se encuentra la contraseña:
http://www.subirimagenes.com/otros-ettercapcontrasea-7540380.html
Como?
Activando el fordward a la IP, y activando las IP tables, ahi va el manual, espero no se enfade antraXactive:
Primero hay instalar el ettercap:
1. sudo apt-get install ettercap
(activar el fordward)> sysctl -w net.ipv4.ip_forward=1
(descomentar esta linea)> (gedit, nano también valen) vim /etc/etter.conf
descomentamos la linea: (esta en la sección ON LINUX, ANTES DE ON MAC)
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
Entramos en el ettercap: sudo ettercap -C -i wlan0 (teneis que poner vuestra interficie de salida)
2. promiscue modo
3.Scan for hosts
4.Hosts list
5.Seleccionar la IP del ordenador a escanear Y presionar la tecla 1.
6.Seleccionar el router (ejemplo 192,168,1,1) Y presionar la tecla 2.
7.Ara se hace un ataque. Selecionam el menú MITM (Man In The Middle) Y seleccionamos ARP poisoning. Ya estamos entre el ordenador de la víctima Y su router.
8.Comenzar a snifar paquetes. Menú Start Y despues Start Sniffing. Ya empezamos a recibir packets de la víctima.
9. Ahora abrimos el correo electrónico del ordenador con target 1, Y esperamos a que se descarguen los mensajes.
10. Vamos a View Connections, buscamos el paquete con puerto destino 443, llevar una M al principio que quiere decir que hemos podido capturar el paquete con nuestra máquina.
11. Tenemos que buscar la linea donde se encuentra la contraseña:
http://www.subirimagenes.com/otros-ettercapcontrasea-7540380.html