Guia basico do Ettercap

Posted: 22 junho 2010 by Bhior in Marcadores: ,
3

Guia basico do Ettercap

O ettercap um programa classificado com sniffer, pois o mesmo captura dados em uma rede local. Farejadores como são conhecidos os sniffer eles capturam todo trafego da rede, com isso podemos capturar senhas digitadas por outros usuários de nossa rede. Analisando os dados podemos captura conversas de clientes de mensagem do tipo MSN ou outros clientes de mensagem instantânea, podemos ser usando com man-in-the-midler "MITM"(Homem no meio) e etc.

Primeiro passo e instalar o farejador(ettercap).
Ultima versão e 0.7.3 e temos disponível para SO Linux e Windows.


Windows: http://sourceforge.net/projects/ette...aries/windows/ 


Linux: http://ettercap.sourceforge.net/download.php



Para distros baseadas no debian/ubuntu:



# apt-get install ettercap-gtk 
Para outras distribuições, temos que compilar os pacotes.



# ./configure
# make
# make install
Vamos iniciar.

Próximo passo e iniciar o ettercap, para linux temos que inicia-lo em modo root, caso contrario não temos como selecionar a interface.



Sniffer > Unified Sniffing

Selecione a interface que está conectada à rede que você quer farejar, clique em"OK".

Host > Scan for hosts.
Na parte inferior da tela, como "Host list , são hosts adicionados" ( Os que estão listados abaixo são os micros que estão on-line na sua rede no momento).



Hosts > Host list
Agora aparecem os IPs das máquinas conectadas, é preciso ter em mente que o roteador também aparece (Lembrando que nosso micro não e mostrado).

Selecione o IP do seu computador para atacar e clique em "Add to Target 1", em seguida, o roteador "Add to Target 2".



Antes de começar o farejamento, e bom lembrar que a técnica usando e chamada de man-in-the-midler(Homem no meio), ai você me pergunta, mas como e isso? todos pacotes que saem do micro alvo, passam por minha maquina antes de chegar ao destino. É possível que a parti de algum tempo usando o MITM o host da vitima fique off por alguns segundos ate que as tabelas ARP sejam resetadas.

Mitm > ARP Poisoning - Agora clique na guia "Sniff remote connections" e clique em "OK"



Start > Start sniffing.



Estamos capturando o trafego de rede.

View > Connections - Aqui podemos ver todas as conexões e clique duas vezes em um pode ver os dados que ele contém, inclusive conversas, os usuários e senhas, etc.

Agora e deixar farejando.

Ler os logs... Xeque mate!

Att, Bhior.

3 comentários:

  1. INEM says:

    OLá Bhior,

    Este teu tutorial está muito bom, parecido com uma video aula que eu fiz, OK.

    Se quiseres que eu compartilhe a Video Aula aqui no teu blog, diz para eu deixar o link para download.

    abraços e continuação de excelente trabalho!
    INEM

  1. Bhior says:

    @INEM, por mim esta tudo bem amigo.
    me mando o link que acrescento no final.


    Abraços []'

  1. INEM says:

    Olá Bhior,

    De momento o nosso FTP está offline, mas logo que esteja operacional eu te forneço o link, OK

    abraços
    INEM