Go!!!
1.- Como primer paso se
verifico la configuración de las tarjetas de red para garantizar la
comunicación enntre las maquinas.
- Se apunta los dispositivos en Adaptador puente
2.- Se ejecuto el comando
ifconfig para verificar las ips de cada máquina
kali -> 192.168.10.27/24
Ubuntu víctima ->
192-168.10.28/24
3.- Ingresamos a SE-TOOLKIT
en Kali Linux
se-toolkit
4.- Elegimos la opción 1
Social- Engineer Attacks
5.- Luego opción 2 Website
Attack Vectors
6.- Paso siguiente la opción
3 Credential Harvester Attack Method
7.- Y la opcion 2 Site
Cloner
8.- Indicamos la IP a la
que serán re direccionadas las víctimas en éste caso la ip de Kali
Linux 192.168.10.27
9.- Ingresamos el sitio
web a clonar: www.facebook.com
esperamos el mensaje de
confirmación y listo, el sitio estará corriendo en nuestra máquina
bajo el puerto 80.
ETTERCAP
A
continuacion se procede a confirgurar el archivo etter.dns que se
encuentra en Archivos-> usr/share/ettercap/etter.dns.
Editamos
éste archivo agregando 3 líneas básicas:
www.facebook.com
A 192.168.10.27
*.facebook.*
A 192.168.10.27
facebook.com
PTR 192.168.10.27
Donde
192.168.10.27 es la IP de Kali Linux
Damos
click en guardar y cerramos el archivo
Abrimos
otro terminal y tecleamos lo siguiente:
ettercap
-G
Se
abrira una interfaz gráfica de Ettercap, ésto hace más sencillo el
proceso de sniffing
1.-
Click en Sniff
2.-
Unified sniffing
eth0
3.-
Aceptar
4.-
Hosts
5.-
Scan for hosts
6.-
Hosts
7.-
Hosts list
Seleccionamos
192.168.10.20 y click en Add to Target 1 y luego seleccionamos a
nuestra víctima en este caso la IP 192.168.10.28 y click en Add to
Target 2.
8.-
Click en Plugins y Manage the plugins
9.-
Dar doble click en dns_spoof ya que este es nuestro obejtivo
redireccionar los clientes a la IP que deseamos.
10.-
Arp poisoning y seleccionamos Sniff remote connections. Ésto se
conoce como MAN IN THE MIDDLE de esta forma escucharemos y
capturaremos las credenciales de la víctima.
11.-
Start -> Start sniffing
LISTO!!!
interesante
ResponderEliminar