quarta-feira, 15 de abril de 2015

Tutorial: Usando Kali linux para fazer um pentest de DNS Spoofing com Ettercap



Olá

Hoje gostaria de mostrar como usar o Kali Linux para fazer um pentest de Dns Spoofing usando o Ettercap.

Esse tipo de ataque é muito importante para conseguirmos algumas credenciais durante a execução de um PenTest. Ele consiste em enviar respostas falsas a requisições de DNS que forem feitas.



Para executarmos esse ataque a primeira coisa que queremos é editar o arquivo etter.dns, basicamente ele é como o arquivo hosts do windows e linux, nele podemos configurar para onde as solicitações serão enviadas.

Vamos lá, abra um terminal e digite# vi /usr/share/ettercap/etter.dns



Podemos editar seguindo o padrão que pode ser visto na imagem acima, salve e saia e após digite ettercap -Gque vai abrir o Ettercap em modo gráfico.

Vá em Sniff –> Unified Sniffing e quando solicitado escolha sua placa de rede eth0.



Agora vá em “Hosts” e clique em “Scan for hosts”

Vá novamente em “Hosts” Clique em Host List para visualizar uma lista de todos IP’s disponíveis na rede, selecione qual será a vítima que vai receber as respostas falsas e clique em Add to Target 1



Agora clique em Start –> Start Sniffing.

Após isso vá em MitM –> Arp Poisoning.

Selecione a opção Sniff remote connections conforme abaixo e clique em OK



Agora vá em Plugins –> Manage the Plugins e de um duplo clique em dns_spoof



Feito isso o cliente selecionado vai começar a receber respostas falsas de DNS.

Esse ataque é extremamente eficaz quando usado em conjunto com essa nossa dica aqui abaixo para conseguir credenciais

http://hernaneac.eti.br/2012/09/20/tutorial-roubo-de-credenciais-usando-set-social-engineer-toolkit/

Espero que tenham gostado da dica

Compartilhe nas redes sociais e ajude a divulgar.

Abraço

0 comentários:

Postar um comentário