Tras crackear el wifi, escanear en busca de vulnerabilidades, en los PC de la lan, y no encontrar nada, viene la ingenieria social, he infectado una web con su applet, y este lanza un payload en el handler cuando se acepta, es el famoso java applet infection.
La cosa es que para conducir a mi supuesta victima a dicha IP donde tengo el server web corriendo, he usado la tecnica de DNS spoofing, pero algo debe estar funcionando mal puesto que no hace el ARP Poisoning correctamente, la cosa es la siguiente, en otras circunstancias si que lo hacia bien, ahora hago un chk_poison para ver que todo ha ido bien y no me dice nada bueno, sin embargo en otras redes si que iba :s
Os dejo el log de la consola ettercap:
Código:
Listening on wlan0... (Ethernet)
wlan0 -> 00:08:D3:38:AE:6E 192.168.1.131 255.255.255.0
SSL dissection needs a valid 'redir_command_on' script in the etter.conf file
Privileges dropped to UID 65534 GID 65534...
etter.dns:36 Invalid ip address
28 plugins
39 protocol dissectors
53 ports monitored
7587 mac vendor fingerprint
1698 tcp OS fingerprint
2183 known services
Randomizing 255 hosts for scanning...
Scanning the whole netmask for 255 hosts...
4 hosts added to the hosts list...
Host 192.168.1.1 added to TARGET1
Host 192.168.1.128 added to TARGET2
ARP poisoning victims:
GROUP 1 : 192.168.1.1 00:15:F2:F0:32:CD
GROUP 2 : 192.168.1.128 00:16:6F:B9:09:2C
Starting Unified sniffing...
Activating dns_spoof plugin...
Activating chk_poison plugin...
chk_poison: Checking poisoning status...
chk_poison: No poisoning between 192.168.1.128 -> 192.168.1.1
Alguna idea?
Comentar que esto lo hago entre mis pcs en mi lan, la PS3, el netbook y 2 pc mas.
Cabe mencionar que estoy lejos del AP, tengo un 30% de señal y pierdo frecuentemente la conexion, creo que es por la lejania.
Saludos