elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Es posible obtener cokies y contraseñas remotamente usando dsniff y ngrep
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Es posible obtener cokies y contraseñas remotamente usando dsniff y ngrep  (Leído 3,343 veces)
Mister12


Desconectado Desconectado

Mensajes: 734



Ver Perfil
Es posible obtener cokies y contraseñas remotamente usando dsniff y ngrep
« en: 18 Septiembre 2013, 20:19 pm »

He estado estudiando el uso de las herramientas de backtrack 5 r3 y encontre este tutorial en youtube https://www.youtube.com/watch?v=QTWwNsTj5FA en el tutorial supuestamente obtienen las cokies y contraseñas usando dnsiff y ngrep de backtrack el tutorial no esta bien explicado el titulo del tutorial habla del uso de dsniff y ngrep pero en las imagenes del tutorial se ve que usan 3 terminales de Bactrack lo que veo es que ingresan la IP de la victima

Es realmente posible hacer eso teniendo solo la IP de la victima o la persona que hizo el tutorial solo queria trolear?
« Última modificación: 26 Octubre 2013, 03:48 am por Mister12 » En línea

From some where at the other side of the universe
Mister12


Desconectado Desconectado

Mensajes: 734



Ver Perfil
Re: Es posible obtener cokies y contraseñas remotamente usando dsniff y ngrep
« Respuesta #1 en: 26 Octubre 2013, 04:20 am »

No se a que te refieres no estoy diciendo que sé hacerlo estoy preguntando si es posible hacerlo si te refieres al anuncio que aparece es publicidad del foro

Me he puesto manos a la obra y encontre un mejor tutorial en ingles donde se explica con más detalle cómo hacer esto se utiliza Easy Credentials Ettercap, URLStrip, SSLStrip, los pasos son los siguientes

en la terminal de backtrack 5 r3 gnome se escribe: cd /pentest/sniffers/easy-creds  Enter

Luego en Choice: se escribe: ./easy-creds.sh   enter

Luego se selecciona la opción 2 que es Poisoning Attacks

En las siguientes opciones se secciona la 3 que es Oneway ARP Poisoning

En el siguiente paso pide la interface conectada a la red el tutorial explica ingresar wlan0

Luego la siguiente opción que aparece Provide path for saving log files ingreso /root/Easy-Creds

Luego me aparece esta opción Do you have a populated file of victims to use y(n escribo n

Luego se ingresa la ip del gateway de la victima despues me pedirá que ingrese el rango de la IPs  poison  luego aparecera esta opcion Would you like to include a sidejacking attack y/n selecciono n

Luego se abren los siguientes componentes  SSLStrip, Ettercap, URL Snarf, and Dsniff

Hice todos los pasos que se explicaban en el tutorial pero no me dio resultado solo logre que se abriera la ventana del SSLStrip y no sé que hice mal
« Última modificación: 27 Octubre 2013, 00:07 am por Mister12 » En línea

From some where at the other side of the universe
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines