Você está na página 1de 19

5/9/2014

Facebook ARP Poisoning usando SET e ettercap |


Browse: Home / Facebook ARP Poisoning usando SET e ettercap

Artigos

Home
Contato

Pentest

Wargame

Cursos

Publicaes

Fotos

Envie um Artigo

Sobre

Facebook ARP Poisoning usando SET e ettercap


Por: Marcos Henrique | 2784 Views | 18 Respostas
Curtir

25

Tweetar

O ataque do tipo ARP-Poisoning (ou ARP-Spoofing) o meio mais eficiente de executar o ataque conhecido por Man-In-TheMiddle, que permite que o atacante intercepte informaes confidenciais posicionando-se no meio de uma conexo entre
duas ou mais mquinas.
A tcnica de ARP-Poisoning aplicada apenas em redes Ethernet. Basicamente, um sistema conectado a um IP ou LAN
Ethernet tem dois endereos. O primeiro endereo o MAC, que atribudo placa de rede (NIC1) possuda pelo usurio. Os
endereos MAC so (ou supe-se ser) nicos e utilizando esse endereo o protocolo Ethernet envia os dados. O protocolo
Ethernet constri frames de dados que consistem de blocos de 1500 bytes. Um frame Ethernet consiste do cabealho
Ethernet, contendo o endereo MAC do computador origem e do computador destino.
*Ateno! Roubo de Informaes CRIME!, leia o artigo sobre a LEI N 12.737
Laboratrio:

Passo 01
Abra o aplicativo SET atravs do menu: Applications > Kali Linux > Exploitation Tools > Social Engineering Toolkit > se-toolkit
Digite o nmero 1 Social-Engineering Attacks ( Ataque de Engenharia Social )

http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/

1/19

5/9/2014

Facebook ARP Poisoning usando SET e ettercap |

Passo 02
Digite o nmero 2 Website Attack Vectors

Passo 03
Digite o nmero 3 Credential Harvester Attack Method

http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/

2/19

5/9/2014

Facebook ARP Poisoning usando SET e ettercap |

Passo 04
Digite o nmero 2 Site Cloner

Passo 05
Digite o IP do atacante host KALI 10.10.10.130

http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/

3/19

5/9/2014

Facebook ARP Poisoning usando SET e ettercap |

Passo 06
Digite o endereo do site que deseja clonar no exemplo: www,facebook.com

Passo 07
Toda estrutura esta pronta para visualizar as informaes, este terminal deve ficar aberto.

http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/

4/19

5/9/2014

Facebook ARP Poisoning usando SET e ettercap |

Passo 08
Edite o arquivo etter.dns para adicionar o novo destino da url www.facebook.com

Passo 09
Insira as linhas e salve o arquivo
# FACEBOOK
facebook.com A 10.10.10.130
*.facebook.com A 10.10.10.130
www.facebook.com PTR 10.10.10.130

http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/

5/19

5/9/2014

Facebook ARP Poisoning usando SET e ettercap |

Passo 10
Certifique-se qual o Gateway da rede usando o comando route

Passo 11
Abra o aplicativo ettercap atravs do menu: Applications > Kali Linux > Sniffing/Spoofing > Network Sniffers > ettercapgraphical
Clique em Sniff > Unified sniffing

http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/

6/19

5/9/2014

Facebook ARP Poisoning usando SET e ettercap |

Passo 12
Selecione a Interface de Rede> eth0

Passo 13
Clique em Hosts > Scan for hosts

http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/

7/19

5/9/2014

Facebook ARP Poisoning usando SET e ettercap |

Passo 14
4 Hosts foram encontrados, Clique em Hosts > Hosts list para visualiz-los

Passo 15
Selecione os hosts Gateway ( 10.10.10.2 ) e WIN-7 ( 10.10.10.134 ) e clique em Add to Target 2

http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/

8/19

5/9/2014

Facebook ARP Poisoning usando SET e ettercap |

Passo 16
Clique em Plugins > Manage the plugins

Passo 17
De um duplo-clique em dns_spoof para ativar o plugin

http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/

9/19

5/9/2014

Facebook ARP Poisoning usando SET e ettercap |

Passo 18
Clique em Mitm > Arp poisoning

Passo 19
Selecione a opo Sniff remote conections

http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/

10/19

5/9/2014

Facebook ARP Poisoning usando SET e ettercap |

Passo 20
O grupo com os hosts criado

Passo 21
Clique em Start > Start sniffing

http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/

11/19

5/9/2014

Facebook ARP Poisoning usando SET e ettercap |

Passo 22
O sniffing iniciado

Passo 23
No host WIN-7 ( 10.10.10.134 ) acesse o site www.facebook.com e informe o e-mail e senha de acesso

http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/

12/19

5/9/2014

Facebook ARP Poisoning usando SET e ettercap |

Passo 24
Volte a tela do passo 07 e visualize que o usurio e senha so explicitamente exibidos

Passo 25
Ao pressionar as teclas CTRL + C um relatrio gerado no caminho: /root/.set/reports

http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/

13/19

5/9/2014

Facebook ARP Poisoning usando SET e ettercap |

Passo 26
Para visualizar estes arquivos ative o modo de exibio de arquivos ocultos View > Show Hidden Files

Passo 27
Relatrio contendo usurio e senha do site www.facebook.com

http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/

14/19

5/9/2014

Facebook ARP Poisoning usando SET e ettercap |

MENSAGEM
Tome muito cuidado na hora de realizar o acesso aos seus E-mails, Bancos, Facebook, Twitter, Google+, Instagram pois seus
dados podem estar sendo capturados por um criminoso.
Curtir

25

Tweetar

Categorias: Ataques em Senhas, Coleta de Informaes, Ferramentas de Explorao, Sniffing e Spoofing, Todos os Artigos | Palavras-chave: ARP Poisoning,
Engenharia Social, ettercap, SET, Sniffer

Autor

Marcos Henrique
Marcos Henrique Ps-Graduado em Segurana da Informao com vasta experincia, o desenvolvedor do site
MarcosHenrique.com, Aulasdeti.com.br, ClicandoFacil.com.br e 100security.com.br.

Artigos relacionados

Capturando Senhas com


SSLSTRIP e Bloquear o ataque
com ArpON

Give Me Too Sni er de


Rede

Acesse o Linux pelo


Navegador

Falha como Servio: Integrar


sem segurana oferecer a
chave do cofre

18 Comentrios
Eder 27 de setembro de 2013 at 16:18 | Comentrio

tima apresentao Marcos Henrique..


Mas me diga um coisa..
Essa tcnica valida somente se o atacante estiver na mesma rede?

http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/

15/19

5/9/2014

Facebook ARP Poisoning usando SET e ettercap |


Resposta
Marcos Henrique 12 de novembro de 2013 at 18:53 | Comentrio

Eder, este ataque pode tambm ser realizado em redes distintas.

Resposta

Kevin Mitnick 12 de novembro de 2013 at 7:35 | Comentrio

timo artigo, muito bem ilustrado, explicado e organizado. Parabns! Porm, tenho uma dvida, possivel utilizar o Social
Engineering Toolkit para ataques externos. J tentei fazer isso de diversos modos, mas no consegui. Por exemplo, usando um
servidor apache, ou liberando e direcionando a porta 8080 para nossa maquina. Ou seja, passamos o ip da nossa page fake para
uma pessoa externa a nossa rede, e conseguimos capturar as credenciais dela. Isso possivel apenas com esta ferramenta

Resposta
Marcos Henrique 12 de novembro de 2013 at 18:55 | Comentrio

Caro, sinceramente eu no fiz este tipo de teste, mas caso obtenha sucesso compartilhe o resultado com todos.

Resposta

Andr 13 de novembro de 2013 at 10:09 | Comentrio

Ol Marcos, bom dia!!!


Excelente artigo, mas gostaria de tirar uma dvida com voc. No caso eu utilizo o ettercap para capturar os dados de acesso de
uma outra forma que da certo tambm.
Utilizando um browser, mesmo que no dispositivo mvel ele captura. Mas quando tento acessar os dados da APP do facebook nativa
para android/iphone eu no consigo.
Voc sabe se possvel capturar os dados de acesso da aplicao nativa para Android/iPhone ? Voc teria algum material a respeito
disso para me passar ?
Obrigado e parabns pelo artigo

Resposta
Marcos Henrique 13 de novembro de 2013 at 12:58 | Comentrio

Andr, no que diz respeito a tecnologia qualquer coisa possvel porm eu ainda no tive a oportunidade de fazer isso
que voc esta tentando, assim que possvel vou tentar fazer isso e se obter sucesso eu publico um artigo, mas caso
consigo tambm fique a vontade para publicar seu artigo aqui no site.

Resposta
Kevin Menezes 28 de dezembro de 2013 at 16:47 | Comentrio

Marcos Henrique, muito til mesmo esse artigo. Parabns! Havia tempos que eu procurava um tutorial como esse, mas sempre
no achava com esse mtodo explicativo.
Mas, gostaria de tirar uma dvida Aps o trmino do ataque, no caso aps cancelar no set, e tambm fechar o ettercap,
precisar colocar as configuraes do dns anterior? ou logo aps ao termina o ataque, podero acessar o Facebook normalmente?
Obrigado desde j. Espero que possam me responder com algum e-mail.

Resposta
Marcos Henrique 29 de dezembro de 2013 at 13:49 | Comentrio

Obrigado por destacar a qualidade do artigo pois este meu objetivo de transformar algo bem tcnico uma linguagem
fcil de entender. Sobre sua pergunta no necessita realizar nenhuma alterao no DNS.

Resposta
Pedro Paulo Silveira 21 de fevereiro de 2014 at 13:34 | Comentrio

Grande Marcos, Excelente artigo como sempre!


Parabns!
Entre o mtodo do SSLStrip e esse do poisioning com o set/ettercap, qual voc prefere? Ou se d de maneira mais rpida e
funcional?
Abraos

Resposta
Marcos Henrique 27 de fevereiro de 2014 at 14:09 | Comentrio

Pedro, desculpe a demora em responder mas a correria rsrs


Referente a pergunta ambos os mtodos so validos para alcanar o objetivo final porm o SSLTrip tem uma ao mais ativa
na captura dos dados mas de um modo geral o foco na segurana da informao nem sempre o metodo que vale mas sim

http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/

16/19

5/9/2014

Facebook ARP Poisoning usando SET e ettercap |


alcanar o objetivo final n. Abraos..

Resposta

Vagner de Souza 26 de fevereiro de 2014 at 4:17 | Comentrio

Marcos, tudo bem?


Gostaria de saber como seria esse ataque em uma rede remota, eu teria que colocar meu ip externo no Set?
O usurio que vai fornecer os dados deve receber o link do meu IP?
Gostaria que voc pode explicar mais detalhado esse tipo de ataque?
Aguardo sua ajuda
Obrigado

Resposta
Marcos Henrique 27 de fevereiro de 2014 at 14:14 | Comentrio

Vagner, a forma de ataque a mesma porm vale ressaltar que a realizao de um ataque como este sem o
consentimento do destino do ataque pode lhe trazer srios problemas judiciais, explore este procedimento em um
ambiente controlado (testes) . Abraos..

Resposta
Carlos 11 de junho de 2014 at 18:45 | Comentrio

Marcos, parabns pelo site, tutoriais muito bons


tenho uma dvida: segui todas as instruces e consegui realizar o teste aqui em casa, mas quando atualizei o kali essa semana o
passo final do setoolkit nao responde como esperado.
eis a mensagem que eu recebo:
[*] Apache is set to ON everything will be placed in your web root directory of apache.
[*] Files will be written out to the root directory of apache.
[*] ALL files are within your Apache directory since you specified it to ON.
Apache webserver is set to ON. Copying over PHP file to the website.
Please note that all output from the harvester will be found under apache_dir/harvester_date.txt
Feel free to customize post.php in the /var/www directory
[*] All files have been copied to /var/www
{Press return to continue}
depois disso, ele volta para o menu inicial
Li a resperto de um erro do apache, adicionei ServerName localhost no apache2.conf, mas nada resolvido. A tcnica parou de
funcionar?
Obrigado

Resposta
Marcos Henrique 12 de junho de 2014 at 3:00 | Comentrio

Carlos, certifique-se que o o servio do Apache esta parado, e assim voc realiza o processo novamente, esta uma
mensagem de alerta apenas, voc deve conseguir sem dificuldades, qualquer coisa me adiciona no Facebook posso te
acompanhar pelo Chat.
Obrigado..

Resposta
Silton 28 de junho de 2014 at 1:07 | Comentrio

Ol Marcos, primeiro lhe parabenizar pelo site.


Eu fiz os testes, com sucesso, porm, dvida no seguinte, para o usurio teste por cache, o navegador direciona o trfego para
https://www.domnio.. s que na minha mquina, apenas roda HTTP, ai em alguns pega, e em outros usurios no, devido a
esse redirecionamento, tem como ativar para funcionar direto pelo HTTPS tambm??

Resposta
Marcos Henrique 29 de junho de 2014 at 19:32 | Comentrio

Silton, possvel sim, de uma olhada em outro artigo que publiquei: http://www.100security.com.br/capturando-senhascom-sslstrip-e-bloquear-o-ataque-com-arpon/ espero ter ajudado!
Abraos..

Resposta

http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/

17/19

5/9/2014

Facebook ARP Poisoning usando SET e ettercap |


Fernando 1 de julho de 2014 at 19:58 | Comentrio

Obtive o mesmo problema do Carlos e consultando Fruns no consegui resolver. D um erro quando mando parar o Apache
pelo terminal.
waiting apache2: Could not reliably determine the servers fully qualified domain name, using 127.0.1.1 for ServerName
E logo aps volta para o menu inicial. Saberia de algo para me ajudar?
Att
Fernando

Resposta
Guilherme 17 de agosto de 2014 at 21:45 | Comentrio

S uma dica , aqui no meu Kali o arquivo etter.dns se encontra em :


pra quem no encontrou o etter.dns
s fazer assim:
root@kali: locate etter.dns
o caminho que aparecer voce da o
nano caminho_aqui

Resposta

Deixe um comentrio
Nome *
E-mail *
Website

CAPTCHA
Code

Enviar

COMENTRIOS
kaue on Recuperar
arquivos deletados
usando TestDisk
Bom dia Marcos, tinha um

Enrique on Revelation
- Revelar senhas em
Asteriscos
Para resgatar senha do meu

Matheus L3 on Curso Teste de Invaso em


Redes
Cara, excelente curso, vamos ver

http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/

ARTIGOS RECENTES

MAIS ACESSADOS

Acesse o Linux pelo


Navegador

Revelation Revelar
senhas em Asteriscos

5 DE SETEMBRO DE 2014 /
MARCOS HENRIQUE

10682 VIEWS / POSTED 18


DE AGOSTO DE 2013

Falha como Servio:


Integrar sem
segurana oferecer
a chave do cofre

Recuperar arquivos
deletados usando
TestDisk

1 DE SETEMBRO DE 2014 /
MARCOS FLVIO

Curso Teste de
Invaso em Redes
com Luiz Vieira

9536 VIEWS / POSTED 20 DE


JULHO DE 2013

Equipamentos Espio
9364 VIEWS / POSTED 20 DE
ABRIL DE 2013

24 DE AGOSTO DE 2014 /

18/19

5/9/2014

Facebook ARP Poisoning usando SET e ettercap |


Fernando on Curso Teste de Invaso em
Redes
Como gostaria de participar

Marcos Henrique on
Curso - Teste de
Invaso em Redes
Muito obrigado por acompanhar os

MARCOS HENRIQUE

iPhone Analyzer
19 DE AGOSTO DE 2014 /
MARCOS HENRIQUE

Netsparker Web
Application Security
Scanner

Uso de Proxy
Annimo
8500 VIEWS / POSTED 27 DE
JULHO DE 2013

Google Histrico de
Navegao
4643 VIEWS / POSTED 20 DE
ABRIL DE 2013

19 DE AGOSTO DE 2014 /
MARCOS HENRIQUE

100Security2013

http://www.100security.com.br/facebook-arp-poisoning-usando-set-e-ettercap/

19/19