Escolar Documentos
Profissional Documentos
Cultura Documentos
Figura 1
Com o cenrio montado verifique a tabela ARP dos hosts com o comando arp a.
Logo aps execute o comando ping entre os hosts e observe novamente a tabela ARP
dos mesmos.
02) Com o ettercap aberto clique na aba Sniff e posteriormente em Unified Sniffing .
Selecione a interface que est conectada rede que voc deseja farejar, clique em"OK".
03) Na aba Host selecionar a opo Scan for hosts.
Os hosts que esto listados abaixo sero os micros que esto on-line na sua rede no
momento.
Volte na aba Hosts e posteriormente em Host list , aparecero os IPs das mquinas
conectadas e host do atacante no ser exibido na host list.
04) Selecione um IP da host list para atacar e clique em "Add to Target 1", em seguida, o
roteador ou o segundo host desejado e "Add to Target 2".
05) Na sequncia deve-se clicar na aba Mitm, a qual significa man in the middle ou
homem no meio, posteriormente clique em ARP Poisoning e marque a guia "Sniff
remote connections" e clique em "OK"
06) Com o ettercap configurado, basta clicar na aba Start e iniciar o farejador em Start
sniffing.
Pronto! Estamos capturando o trafego de rede. Ou seja, as tabelas ARP dos hosts do
diagrama esto envenenadas com o mac address do atacante.
Ao acessar a aba View e posteriormente a Connections possvel ver todas as
conexes e clique duas vezes em um pode ver os dados que ele contm, inclusive
conversas, os usurios e senhas, etc.
Na figura 2 possvel observar o resultado do arp poisoning gerado na rede.
Figura 2
Sendo assim, ao concluir o roteiro revise as tabelas ARP dos hosts envolvidos para
comprovar o resultado gerado na rede.
Referncias:
ASSUNO, Marcos Flvio Arajo Segredos do hacker tico. 4 edio. Florianpolis:
Visual Books, 2011.
Pgina oficial do Ettercap disponvel em: http://ettercap.sourceforge.net/
Vdeo exemplificando o uso do ettercap: http://www.youtube.com/watch?
v=1eTb7OnV8X8