12 de Diciembre de 2017, 11:22:18 am
  • WPSdb - Base de Datos de Pines Online

Autor Tema: ettercap [manual basico]  (Leído 20445 veces)

Desconectado D3M0N

  • Founder
  • Usuario
  • *
  • Mensajes: 3.117
  • Reputación: +247/-4
  • El Mate, La Netbook y Wi-Fi del Vecino!
  • awards Usuario con más de 2000 Posts! Miembro registrado desde 2010 Usuario Registrado
    • Arg-Wireless.com.ar
    • Awards
ettercap [manual basico]
« en: 26 de Marzo de 2011, 05:07:16 pm »
Este es mi primer tutorial e intentare exponeros una guia bí¡sica sobre la utilizaciín de ettercap. Este programa que nos permite sniffar el trafico de red y obtener  asi las  contraseíñas escritas por otros usuarios de nuestra red, ademí¡s tambiín permite leer, por ejemplo, las conversaciones del messenger u otros programas de mensajeria instantí¡nea.

1- Primero tenemos que descargar el ettercap:

Código: [Seleccionar]
apt-get install ettercap-gtk

2- Lo instalamos. Si tienes la versiín para compilar de linux:

Código: [Seleccionar]
./configure
make
make install

A partir de ahora lo interesante:

3- Arrancamos el ettercap (en caso de linux como root, ya que sino no nos permitira seleccionar la interfaz de red a utilizar).


4- Pestaíña Sniff>Unified Sniffing

5- Seleccionamos la interfaz que esta conectada a la red que queremos sniffar, despues le damos a "Aceptar".

6- Pestaíña Host>Scan for hosts.
En la parte de abajo de la pantalla aparecera algo como " X hosts added to the hosts list..." (X sera un numero correspondiente al numero de maquinas conectadas a la red).


7- Pestaíña Host>Host list. Ahora apareceran las IPs de las maquinas conectadas, hay que tener en cuenta que el router tambiín aparece (No aparece nuestro PC).

8- Seleccionamos la IP del ordenador a atacar y pulsamos "Add to Target 1", despuís el router "Add to Target 2".


Con esto estaremos snifando el trafico de red.

11- Pestaíña  View>Connections. Aqui podemos ver todas las conexiones y hacemos doble click sobre alguna podemos ver los datos que contiene, entre ellos conversaciones del messenger, usuarios y contraseíñas, etc.

Ahora es cuestiín de paciencia.

Bueno un saludo a todos y espero que os sirva. Sonreir

Ahora ya tenemos los objetivos marcados, pero antes de dar el siguiente paso tenemos que tener en cuenta que vamos a utilizar una tícnica llamada Man In The Middle (MITM) y lo que haremos sera que todos los paquetes que van dirigidos al PC atacado pasen por nosotros, con lo que si nosotros nos desconectamos sin detener el ataque MITM nuestra ví­ctima se quedara sin conexiín por un tiempo, mientras se reinician las tablas arp.

9- Pestaíña Mitm>ARP Poisoning. Ahora marcamos la pestaíña "Sniff remote connections" y pulsamos "Aceptar".


10- Pestaíña Start>Start sniffing.


Con esto estaremos snifando el trafico de red.

11- Pestaíña  View>Connections. Aqui podemos ver todas las conexiones y hacemos doble click sobre alguna podemos ver los datos que contiene, entre ellos conversaciones del messenger, usuarios y contraseíñas, etc.

Ahora es cuestiín de paciencia.
  • Antenas: Antena Komarov (Prototype), Antena Belgrain (MOD), Antenas 4, 5, 9dBi (omnis)
  • Sistemas Operativos: Microsoft Windows 7 Enterprice (x64), Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Sistemas Operativos que utilizo para Auditar: Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Dispositivos Inalambricos: Alfa AWUS036H 1W (USB); TP-Link TL-WN722N (USB); Ubiquiti Nanostation M2; Mikrotik RB951Ui-2HnD

Desconectado diego10

  • Premio
  • Usuario
  • *
  • Mensajes: 1.608
  • Reputación: +2172/-94
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:ettercap [manual basico]
« Respuesta #1 en: 26 de Marzo de 2011, 06:38:15 pm »
no puedo hacer el "Add to Target 1 ni el Add to Target 2"

Incorrect number of token (//) in TARGET
« Última modificación: 26 de Marzo de 2011, 08:12:36 pm por diego_dieguez »
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13.1 (17B48)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13.1 (17B48)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado D3M0N

  • Founder
  • Usuario
  • *
  • Mensajes: 3.117
  • Reputación: +247/-4
  • El Mate, La Netbook y Wi-Fi del Vecino!
  • awards Usuario con más de 2000 Posts! Miembro registrado desde 2010 Usuario Registrado
    • Arg-Wireless.com.ar
    • Awards
Re:ettercap [manual basico]
« Respuesta #2 en: 26 de Marzo de 2011, 08:22:23 pm »
no puedo hacer el "Add to Target 1 ni el Add to Target 2"

Incorrect number of token (//) in TARGET

host -> host list
  • Antenas: Antena Komarov (Prototype), Antena Belgrain (MOD), Antenas 4, 5, 9dBi (omnis)
  • Sistemas Operativos: Microsoft Windows 7 Enterprice (x64), Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Sistemas Operativos que utilizo para Auditar: Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Dispositivos Inalambricos: Alfa AWUS036H 1W (USB); TP-Link TL-WN722N (USB); Ubiquiti Nanostation M2; Mikrotik RB951Ui-2HnD

Desconectado diego10

  • Premio
  • Usuario
  • *
  • Mensajes: 1.608
  • Reputación: +2172/-94
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:ettercap [manual basico]
« Respuesta #3 en: 26 de Marzo de 2011, 10:11:16 pm »
host -> host list si lo veo pero no es posible
hacer "Add to Target 1 ni el Add to Target 2"  >:(
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13.1 (17B48)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13.1 (17B48)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado D3M0N

  • Founder
  • Usuario
  • *
  • Mensajes: 3.117
  • Reputación: +247/-4
  • El Mate, La Netbook y Wi-Fi del Vecino!
  • awards Usuario con más de 2000 Posts! Miembro registrado desde 2010 Usuario Registrado
    • Arg-Wireless.com.ar
    • Awards
Re:ettercap [manual basico]
« Respuesta #4 en: 27 de Marzo de 2011, 12:30:00 am »
host -> host list si lo veo pero no es posible
hacer "Add to Target 1 ni el Add to Target 2"  >:(

es raro muy raro, ami me pasa que no me toma el router, me toma la vic pero no el router... hay otro wireshark pero es mas quilombo.
  • Antenas: Antena Komarov (Prototype), Antena Belgrain (MOD), Antenas 4, 5, 9dBi (omnis)
  • Sistemas Operativos: Microsoft Windows 7 Enterprice (x64), Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Sistemas Operativos que utilizo para Auditar: Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Dispositivos Inalambricos: Alfa AWUS036H 1W (USB); TP-Link TL-WN722N (USB); Ubiquiti Nanostation M2; Mikrotik RB951Ui-2HnD

Desconectado D3M0N

  • Founder
  • Usuario
  • *
  • Mensajes: 3.117
  • Reputación: +247/-4
  • El Mate, La Netbook y Wi-Fi del Vecino!
  • awards Usuario con más de 2000 Posts! Miembro registrado desde 2010 Usuario Registrado
    • Arg-Wireless.com.ar
    • Awards
Re:ettercap [manual basico]
« Respuesta #5 en: 27 de Marzo de 2011, 06:21:18 pm »
  • Antenas: Antena Komarov (Prototype), Antena Belgrain (MOD), Antenas 4, 5, 9dBi (omnis)
  • Sistemas Operativos: Microsoft Windows 7 Enterprice (x64), Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Sistemas Operativos que utilizo para Auditar: Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Dispositivos Inalambricos: Alfa AWUS036H 1W (USB); TP-Link TL-WN722N (USB); Ubiquiti Nanostation M2; Mikrotik RB951Ui-2HnD

Desconectado diego10

  • Premio
  • Usuario
  • *
  • Mensajes: 1.608
  • Reputación: +2172/-94
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:ettercap [manual basico]
« Respuesta #6 en: 27 de Marzo de 2011, 08:31:32 pm »
ah muy bueno, ahora pude poner el target 1 y target 2
pero el problema es que esnifa bien pero no me muestra los resultados

Live connections:

 â”‚     192.168.1.104:37327 -   146.82.193.90:80    T idle    TX: 601         
 â”‚     192.168.1.104:50660 -   146.82.193.90:80    T closing TX: 2574         
 â”‚     192.168.1.104:34395 -    69.63.181.47:443   T idle    TX: 479         
 â”‚     192.168.1.104:48245 -   69.63.181.105:5222  T closing TX: 279         
 â”‚     192.168.1.104:33886 -   66.220.146.54:80    T closed  TX: 865         
 â”‚     192.168.1.104:55001 -   146.82.193.90:80    T closed  TX: 2672         
 â”‚     192.168.1.104:33789 -   146.82.193.90:80    T closed  TX: 4846         
 â”‚     192.168.1.104:36033 -   146.82.193.90:80    T closed  TX: 3306         
 â”‚     192.168.1.104:42756 -   146.82.193.90:80    T closed  TX: 5956

User messages:

se queda en

│ GROUP 1 : 192.168.1.104 A4:ED:4E:FC:13:88                                   
│                                                                             
│ GROUP 2 : 192.168.1.1 00:E0:4C:00:00:02                                     
│Starting Unified sniffing...  y no da resultados  :o

  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13.1 (17B48)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13.1 (17B48)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado D3M0N

  • Founder
  • Usuario
  • *
  • Mensajes: 3.117
  • Reputación: +247/-4
  • El Mate, La Netbook y Wi-Fi del Vecino!
  • awards Usuario con más de 2000 Posts! Miembro registrado desde 2010 Usuario Registrado
    • Arg-Wireless.com.ar
    • Awards
Re:ettercap [manual basico]
« Respuesta #7 en: 27 de Marzo de 2011, 09:59:58 pm »
 ;) bien, ahi ya solo hay que esperar....  ??? ??? ??? ??? ???


la cuestion es tambien el sistema que vamos a atacar y que tiene que nos moleste (antivirus, antispy, firewall, etc).
  • Antenas: Antena Komarov (Prototype), Antena Belgrain (MOD), Antenas 4, 5, 9dBi (omnis)
  • Sistemas Operativos: Microsoft Windows 7 Enterprice (x64), Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Sistemas Operativos que utilizo para Auditar: Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Dispositivos Inalambricos: Alfa AWUS036H 1W (USB); TP-Link TL-WN722N (USB); Ubiquiti Nanostation M2; Mikrotik RB951Ui-2HnD

Desconectado diego10

  • Premio
  • Usuario
  • *
  • Mensajes: 1.608
  • Reputación: +2172/-94
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:ettercap [manual basico]
« Respuesta #8 en: 28 de Marzo de 2011, 09:20:00 am »
puede tener problemas el resultado del snifado si las victimas usan custom DNS o proxy?
http://tinypic.com/r/iqxxep/7un custom DNS

veo mucho trafico pero en el apartado "User messages" esta vacio  :-[
« Última modificación: 28 de Marzo de 2011, 04:03:16 pm por diego_dieguez »
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13.1 (17B48)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13.1 (17B48)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado D3M0N

  • Founder
  • Usuario
  • *
  • Mensajes: 3.117
  • Reputación: +247/-4
  • El Mate, La Netbook y Wi-Fi del Vecino!
  • awards Usuario con más de 2000 Posts! Miembro registrado desde 2010 Usuario Registrado
    • Arg-Wireless.com.ar
    • Awards
Re:ettercap [manual basico]
« Respuesta #9 en: 28 de Marzo de 2011, 07:46:10 pm »
habilitaste el SSL en el archivo etter.conf?
  • Antenas: Antena Komarov (Prototype), Antena Belgrain (MOD), Antenas 4, 5, 9dBi (omnis)
  • Sistemas Operativos: Microsoft Windows 7 Enterprice (x64), Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Sistemas Operativos que utilizo para Auditar: Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Dispositivos Inalambricos: Alfa AWUS036H 1W (USB); TP-Link TL-WN722N (USB); Ubiquiti Nanostation M2; Mikrotik RB951Ui-2HnD

Desconectado spikeich

  • Mensajes: 75
  • Reputación: +7/-0
  • Association successful :-)
  • awards Usuario con más de 10 Posts!
    • Awards
Re:ettercap [manual basico]
« Respuesta #10 en: 28 de Marzo de 2011, 10:31:34 pm »
para habilitar el SSL hay q modificar en el archivo etter.conf esta linea:

#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"</p>

y cambiarla por la de abajo?


Cídigo:

redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Desconectado diego10

  • Premio
  • Usuario
  • *
  • Mensajes: 1.608
  • Reputación: +2172/-94
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:ettercap [manual basico]
« Respuesta #11 en: 29 de Marzo de 2011, 10:26:38 am »
no veo exactamente asi la linea. ademas uso macintosh y creo que la modificacion que me pasaste es de linux
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13.1 (17B48)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13.1 (17B48)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado spikeich

  • Mensajes: 75
  • Reputación: +7/-0
  • Association successful :-)
  • awards Usuario con más de 10 Posts!
    • Awards
Re:ettercap [manual basico]
« Respuesta #12 en: 29 de Marzo de 2011, 10:51:38 am »
si exactamente la q te pase es la de linux!! yo tambien uso mac pero emulo el ubuntu, me resulta un poco mas facil para mi!!
esta lines te aparecen:


#    Mac Os X
#---------------

# quick and dirty way:
   #redir_command_on = "ipfw add fwd 127.0.0.1,%rport tcp from any to any %port in via %iface"
   #redir_command_off = "ipfw -q flush"

# a better solution is to use a script that keeps track of the rules interted
# and then deletes them on exit:

 # redir_command_on:
 # ----- cut here -------
 #   #!/bin/sh
 #   if [ -a "/tmp/osx_ipfw_rules" ]; then
 #      ipfw -q add `head -n 1 osx_ipfw_rules` fwd 127.0.0.1,$1 tcp from any to any $2 in via $3
 #   else
 #      ipfw add fwd 127.0.0.1,$1 tcp from any to any $2 in via $3 | cut -d " " -f 1 >> /tmp/osx_ipfw_rules
 #   fi
 # ----- cut here -------

 # redir_command_off:
 # ----- cut here -------
 #   #!/bin/sh
 #   if [ -a "/tmp/osx_ipfw_rules" ]; then
 #      ipfw -q delete `head -n 1 /tmp/osx_ipfw_rules`
 #      rm -f /tmp/osx_ipfw_rules
 #   fi
 # ----- cut here -------

seguro sera algo de ahi creo q yo!! seguramente D3M0N sepa!

Desconectado diego10

  • Premio
  • Usuario
  • *
  • Mensajes: 1.608
  • Reputación: +2172/-94
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:ettercap [manual basico]
« Respuesta #13 en: 29 de Marzo de 2011, 01:46:40 pm »
ya cambie la linea de linux como dijiste pero no paso nada
sigo ciego... a ver si D3M0N sabe que m13rD@ hay que cambiar en OSX  :-X


gracias igual
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13.1 (17B48)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13.1 (17B48)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite

Desconectado diego10

  • Premio
  • Usuario
  • *
  • Mensajes: 1.608
  • Reputación: +2172/-94
  • awards Usuario con más de 1000 Posts! Usuario Registrado
    • Arg-Wireless. El primer foro de wireless de Argentina
    • Awards
Re:ettercap [manual basico]
« Respuesta #14 en: 29 de Marzo de 2011, 07:17:24 pm »
sudo nano /opt/local/etc/etter.conf

The following lines, which are at the top of the file, need to be modified. Replace 65534 with 0.

ec_uid = 0 # nobody is the default
ec_gid = 0 # nobody is the default
Then search for the next lines by hitting ctrl-w, typing “redirect_command” and scrolling down a little till you see the Mac OSX section. Right now we are just going to use the “quick and dirty way” but you can also create those scripts yourself and use them too.

All this means it uncommenting the two lines by removing the # at the start.

#---------------
# Mac Os X
#---------------

# quick and dirty way:
redir_command_on = "ipfw add fwd 127.0.0.1,%rport tcp from any to any %port in via %iface"
redir_command_off = "ipfw -q flush"
Now hit ctrl-O to save and ctrl-X to exit nano.
  • Antenas: https://www.youtube.com/user/MrDiegodieguez
  • Sistemas Operativos: macOS High Sierra 10.13.1 (17B48)
  • Sistemas Operativos que utilizo para Auditar: macOS High Sierra 10.13.1 (17B48)
  • Dispositivos Inalambricos: ALFA AWUS036H + 3x TPSTATION WA5210G + AirPort Time Capsule 2TB + Mikrotik RB941-2nD hAP lite