Ettercap me tumba la conexion

Iniciado por Orb, 11 Septiembre 2015, 15:35 PM

0 Miembros y 1 Visitante están viendo este tema.

Orb

Muy buenas os expongo mi caso.

Estoy utilizado una distribucion de Kali Linux y en concreto la utilidad setoolkit en mi red wifi.Tengo un portatil que es la maquina atacante y un pc de sobremesa conectado por cable que es la victima.
Cuando clono la web, sea cual sea y entro a traves de mi ip, por ejemplo 192.168.1.93 se muestra la pagina clonada y al introducir el login dicho login se guarda en apache_dir/harvester_date.txt , hasta aqui todo bien.Ahora , cuando inicio el ettercap y selecciono las maquinas a atacar pierdo la conexion a internet, y en el pc de sobremesa tambien, y me gustaria saber a que se debe.
Este es mi archivo etter.dns ubicado en /etc/ettercap/etter.dns donde 192.168.1.93 tambien lahe puesto para exponeros el caso pero realmente tengo puesta la autentica

############################################################################
#                                                                          #
#  ettercap -- etter.dns -- host file for dns_spoof plugin                 #
#                                                                          #
#  Copyright (C) ALoR & NaGA                                               #
#                                                                          #
#  This program is free software; you can redistribute it and/or modify    #
#  it under the terms of the GNU General Public License as published by    #
#  the Free Software Foundation; either version 2 of the License, or       #
#  (at your option) any later version.                                     #
#                                                                          #
############################################################################
#                                                                          #
# Sample hosts file for dns_spoof plugin                                   #
#                                                                          #
# the format is (for A query):                                             #
#   www.myhostname.com A 168.11.22.33                                      #
#   *.foo.com          A 168.44.55.66                                      #
#                                                                          #
# ... for a AAAA query (same hostname allowed):                            #
#   www.myhostname.com AAAA 2001:db8::1                                    #
#   *.foo.com          AAAA 2001:db8::2                                    #
#                                                                          #
# or to skip a protocol family (useful with dual-stack):                   #
#   www.hotmail.com    AAAA ::                                             #
#   www.yahoo.com      A    0.0.0.0                                        #
#                                                                          #
# or for PTR query:                                                        #
#   www.bar.com    PTR 10.0.0.10                                           #
#   www.google.com PTR ::1                                                 #
#                                                                          #
# or for MX query (either IPv4 or IPv6):                                   #
#    domain.com MX xxx.xxx.xxx.xxx                                         #
#    domain2.com MX xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx                #
#    domain3.com MX xxxx:xxxx::y                                           #
#                                                                          #
# or for WINS query:                                                       #
#    workgroup WINS 127.0.0.1                                              #
#    PC*       WINS 127.0.0.1                                              #
#                                                                          #
# or for SRV query (either IPv4 or IPv6):                                  #
#    service._tcp|_udp.domain SRV 192.168.1.10:port                        #
#    service._tcp|_udp.domain SRV [2001:db8::3]:port                       #
#                                                                          #
# NOTE: the wildcarded hosts can't be used to poison the PTR requests      #
#       so if you want to reverse poison you have to specify a plain       #
#       host. (look at the www.microsoft.com example)                      #
#                                                                          #
############################################################################

################################
# microsoft sucks ;)
# redirect it to www.linux.org
#

facebook.com      A   192.168.1.93
*.facebook.com    A   192.168.1.93
www.facebook.com  192.168.1.93      # Wildcards in PTR are not allowed

##########################################
# no one out there can have our domains...
#

www.alor.org  A 127.0.0.1
www.naga.org  A 127.0.0.1
www.naga.org  AAAA 2001:db8::2

##########################################
# dual stack enabled hosts does not make life easy
# force them back to single stack

www.ietf.org   A    127.0.0.1
www.ietf.org   AAAA ::

www.example.org  A    0.0.0.0
www.example.org  AAAA ::1

###############################################
# one day we will have our ettercap.org domain
#

www.ettercap.org           A  127.0.0.1
www.ettercap-project.org   A  127.0.0.1
ettercap.sourceforge.net   A  216.136.171.201
www.ettercap.org           PTR ::1

###############################################
# some MX examples
#

alor.org   MX  127.0.0.1
naga.org   MX  127.0.0.1
example.org MX 127.0.0.2
microsoft.com MX 2001:db8::1ce:c01d:bee3

###############################################
# This messes up NetBIOS clients using DNS
# resolutions. I.e. Windows/Samba file sharing.
#

LAB-PC*  WINS  127.0.0.1

###############################################
# some service discovery examples

xmpp-server._tcp.jabber.org SRV 192.168.1.10:5269     
ldap._udp.mynet.com SRV [2001:db8:c001:beef::1]:389   


# vim:ts=8:noexpandtab

Me han asaltado muchas dudas.A la hora de facilitar la url a clonar seria corrector poner www.facebook.com o https://facebook.com
Además, en la interfaz de ettercap en unos sitios he leído que la víctima es el target 1 y en otros que en Tarhet 1 vas tu y en Target 2 la víctima. Como es la correspondencia?
He seguido a rajatabla estos videos https://www.youtube.com/watch?v=uQrmKhW35mQ , https://www.youtube.com/watch?v=nSb106dwuGg amen de mas documentacion, a ver si podeis echarme una mano que son las 5,30 yy llevo toda la noche ofuscado con esto jajajaja

P.D No estoy usando la 2.0 de kali linux, sino la anterior
P.D: Al usar cat /proc/sys/net/ipv4/ip_forward me da valor 0 y al usar echo "1" >/proc/sys/net/ipv4/ip_forward para cambiar el valor a 1 ocurre que, una vez inicio el ataque en mi red con ettercap al comprobar el valor esta otra vez en 0 :/


Un saludo!

Sh4k4

Citarpierdo la conexion a internet, y en el pc de sobremesa tambien, y me gustaria saber a que se debe
hay diversas razones el big man no da el ancho, tu net no soporta or anti atack enable, tambien teledirigir un solo dispositivo..etc

CitarMe han asaltado muchas dudas.A la hora de facilitar la url a clonar seria corrector poner www.facebook.com o https://facebook.com
Además, en la interfaz de ettercap en unos sitios he leído que la víctima es el target 1 y en otros que en Tarhet 1 vas tu y en Target 2 la víctima. Como es la correspondencia?
He seguido a rajatabla estos videos https://www.youtube.com/watch?v=uQrmKhW35mQ , https://www.youtube.com/watch?v=nSb106dwuGg amen de mas documentacion, a ver si podeis echarme una mano que son las 5,30 yy llevo toda la noche ofuscado con esto jajajaja
lee los principios y deja de ver videos que solo van a paso1 paso2, no dan info y solo te hacen scriptear y hacer recetas hack instantaneas....