Artigos
Home
Contato
Pentest
Wargame
Cursos
Publicaes
Fotos
Envie um Artigo
Sobre
25
Tweetar
O ataque do tipo ARP-Poisoning (ou ARP-Spoofing) o meio mais eficiente de executar o ataque conhecido por Man-In-TheMiddle, que permite que o atacante intercepte informaes confidenciais posicionando-se no meio de uma conexo entre
duas ou mais mquinas.
A tcnica de ARP-Poisoning aplicada apenas em redes Ethernet. Basicamente, um sistema conectado a um IP ou LAN
Ethernet tem dois endereos. O primeiro endereo o MAC, que atribudo placa de rede (NIC1) possuda pelo usurio. Os
endereos MAC so (ou supe-se ser) nicos e utilizando esse endereo o protocolo Ethernet envia os dados. O protocolo
Ethernet constri frames de dados que consistem de blocos de 1500 bytes. Um frame Ethernet consiste do cabealho
Ethernet, contendo o endereo MAC do computador origem e do computador destino.
*Ateno! Roubo de Informaes CRIME!, leia o artigo sobre a LEI N 12.737
Laboratrio:
Passo 01
Abra o aplicativo SET atravs do menu: Applications > Kali Linux > Exploitation Tools > Social Engineering Toolkit > se-toolkit
Digite o nmero 1 Social-Engineering Attacks ( Ataque de Engenharia Social )
http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/
1/19
5/9/2014
Passo 02
Digite o nmero 2 Website Attack Vectors
Passo 03
Digite o nmero 3 Credential Harvester Attack Method
http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/
2/19
5/9/2014
Passo 04
Digite o nmero 2 Site Cloner
Passo 05
Digite o IP do atacante host KALI 10.10.10.130
http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/
3/19
5/9/2014
Passo 06
Digite o endereo do site que deseja clonar no exemplo: www,facebook.com
Passo 07
Toda estrutura esta pronta para visualizar as informaes, este terminal deve ficar aberto.
http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/
4/19
5/9/2014
Passo 08
Edite o arquivo etter.dns para adicionar o novo destino da url www.facebook.com
Passo 09
Insira as linhas e salve o arquivo
# FACEBOOK
facebook.com A 10.10.10.130
*.facebook.com A 10.10.10.130
www.facebook.com PTR 10.10.10.130
http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/
5/19
5/9/2014
Passo 10
Certifique-se qual o Gateway da rede usando o comando route
Passo 11
Abra o aplicativo ettercap atravs do menu: Applications > Kali Linux > Sniffing/Spoofing > Network Sniffers > ettercapgraphical
Clique em Sniff > Unified sniffing
http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/
6/19
5/9/2014
Passo 12
Selecione a Interface de Rede> eth0
Passo 13
Clique em Hosts > Scan for hosts
http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/
7/19
5/9/2014
Passo 14
4 Hosts foram encontrados, Clique em Hosts > Hosts list para visualiz-los
Passo 15
Selecione os hosts Gateway ( 10.10.10.2 ) e WIN-7 ( 10.10.10.134 ) e clique em Add to Target 2
http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/
8/19
5/9/2014
Passo 16
Clique em Plugins > Manage the plugins
Passo 17
De um duplo-clique em dns_spoof para ativar o plugin
http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/
9/19
5/9/2014
Passo 18
Clique em Mitm > Arp poisoning
Passo 19
Selecione a opo Sniff remote conections
http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/
10/19
5/9/2014
Passo 20
O grupo com os hosts criado
Passo 21
Clique em Start > Start sniffing
http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/
11/19
5/9/2014
Passo 22
O sniffing iniciado
Passo 23
No host WIN-7 ( 10.10.10.134 ) acesse o site www.facebook.com e informe o e-mail e senha de acesso
http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/
12/19
5/9/2014
Passo 24
Volte a tela do passo 07 e visualize que o usurio e senha so explicitamente exibidos
Passo 25
Ao pressionar as teclas CTRL + C um relatrio gerado no caminho: /root/.set/reports
http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/
13/19
5/9/2014
Passo 26
Para visualizar estes arquivos ative o modo de exibio de arquivos ocultos View > Show Hidden Files
Passo 27
Relatrio contendo usurio e senha do site www.facebook.com
http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/
14/19
5/9/2014
MENSAGEM
Tome muito cuidado na hora de realizar o acesso aos seus E-mails, Bancos, Facebook, Twitter, Google+, Instagram pois seus
dados podem estar sendo capturados por um criminoso.
Curtir
25
Tweetar
Categorias: Ataques em Senhas, Coleta de Informaes, Ferramentas de Explorao, Sniffing e Spoofing, Todos os Artigos | Palavras-chave: ARP Poisoning,
Engenharia Social, ettercap, SET, Sniffer
Autor
Marcos Henrique
Marcos Henrique Ps-Graduado em Segurana da Informao com vasta experincia, o desenvolvedor do site
MarcosHenrique.com, Aulasdeti.com.br, ClicandoFacil.com.br e 100security.com.br.
Artigos relacionados
18 Comentrios
Eder 27 de setembro de 2013 at 16:18 | Comentrio
http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/
15/19
5/9/2014
Resposta
timo artigo, muito bem ilustrado, explicado e organizado. Parabns! Porm, tenho uma dvida, possivel utilizar o Social
Engineering Toolkit para ataques externos. J tentei fazer isso de diversos modos, mas no consegui. Por exemplo, usando um
servidor apache, ou liberando e direcionando a porta 8080 para nossa maquina. Ou seja, passamos o ip da nossa page fake para
uma pessoa externa a nossa rede, e conseguimos capturar as credenciais dela. Isso possivel apenas com esta ferramenta
Resposta
Marcos Henrique 12 de novembro de 2013 at 18:55 | Comentrio
Caro, sinceramente eu no fiz este tipo de teste, mas caso obtenha sucesso compartilhe o resultado com todos.
Resposta
Resposta
Marcos Henrique 13 de novembro de 2013 at 12:58 | Comentrio
Andr, no que diz respeito a tecnologia qualquer coisa possvel porm eu ainda no tive a oportunidade de fazer isso
que voc esta tentando, assim que possvel vou tentar fazer isso e se obter sucesso eu publico um artigo, mas caso
consigo tambm fique a vontade para publicar seu artigo aqui no site.
Resposta
Kevin Menezes 28 de dezembro de 2013 at 16:47 | Comentrio
Marcos Henrique, muito til mesmo esse artigo. Parabns! Havia tempos que eu procurava um tutorial como esse, mas sempre
no achava com esse mtodo explicativo.
Mas, gostaria de tirar uma dvida Aps o trmino do ataque, no caso aps cancelar no set, e tambm fechar o ettercap,
precisar colocar as configuraes do dns anterior? ou logo aps ao termina o ataque, podero acessar o Facebook normalmente?
Obrigado desde j. Espero que possam me responder com algum e-mail.
Resposta
Marcos Henrique 29 de dezembro de 2013 at 13:49 | Comentrio
Obrigado por destacar a qualidade do artigo pois este meu objetivo de transformar algo bem tcnico uma linguagem
fcil de entender. Sobre sua pergunta no necessita realizar nenhuma alterao no DNS.
Resposta
Pedro Paulo Silveira 21 de fevereiro de 2014 at 13:34 | Comentrio
Resposta
Marcos Henrique 27 de fevereiro de 2014 at 14:09 | Comentrio
http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/
16/19
5/9/2014
Resposta
Resposta
Marcos Henrique 27 de fevereiro de 2014 at 14:14 | Comentrio
Vagner, a forma de ataque a mesma porm vale ressaltar que a realizao de um ataque como este sem o
consentimento do destino do ataque pode lhe trazer srios problemas judiciais, explore este procedimento em um
ambiente controlado (testes) . Abraos..
Resposta
Carlos 11 de junho de 2014 at 18:45 | Comentrio
Resposta
Marcos Henrique 12 de junho de 2014 at 3:00 | Comentrio
Carlos, certifique-se que o o servio do Apache esta parado, e assim voc realiza o processo novamente, esta uma
mensagem de alerta apenas, voc deve conseguir sem dificuldades, qualquer coisa me adiciona no Facebook posso te
acompanhar pelo Chat.
Obrigado..
Resposta
Silton 28 de junho de 2014 at 1:07 | Comentrio
Resposta
Marcos Henrique 29 de junho de 2014 at 19:32 | Comentrio
Silton, possvel sim, de uma olhada em outro artigo que publiquei: http://www.100security.com.br/capturando-senhascom-sslstrip-e-bloquear-o-ataque-com-arpon/ espero ter ajudado!
Abraos..
Resposta
http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/
17/19
5/9/2014
Obtive o mesmo problema do Carlos e consultando Fruns no consegui resolver. D um erro quando mando parar o Apache
pelo terminal.
waiting apache2: Could not reliably determine the servers fully qualified domain name, using 127.0.1.1 for ServerName
E logo aps volta para o menu inicial. Saberia de algo para me ajudar?
Att
Fernando
Resposta
Guilherme 17 de agosto de 2014 at 21:45 | Comentrio
Resposta
Deixe um comentrio
Nome *
E-mail *
Website
CAPTCHA
Code
Enviar
COMENTRIOS
kaue on Recuperar
arquivos deletados
usando TestDisk
Bom dia Marcos, tinha um
Enrique on Revelation
- Revelar senhas em
Asteriscos
Para resgatar senha do meu
http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/
ARTIGOS RECENTES
MAIS ACESSADOS
Revelation Revelar
senhas em Asteriscos
5 DE SETEMBRO DE 2014 /
MARCOS HENRIQUE
Recuperar arquivos
deletados usando
TestDisk
1 DE SETEMBRO DE 2014 /
MARCOS FLVIO
Curso Teste de
Invaso em Redes
com Luiz Vieira
Equipamentos Espio
9364 VIEWS / POSTED 20 DE
ABRIL DE 2013
24 DE AGOSTO DE 2014 /
18/19
5/9/2014
Marcos Henrique on
Curso - Teste de
Invaso em Redes
Muito obrigado por acompanhar os
MARCOS HENRIQUE
iPhone Analyzer
19 DE AGOSTO DE 2014 /
MARCOS HENRIQUE
Netsparker Web
Application Security
Scanner
Uso de Proxy
Annimo
8500 VIEWS / POSTED 27 DE
JULHO DE 2013
Google Histrico de
Navegao
4643 VIEWS / POSTED 20 DE
ABRIL DE 2013
19 DE AGOSTO DE 2014 /
MARCOS HENRIQUE
100Security2013
http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/
19/19