Vous êtes sur la page 1sur 9

Proceso de instalacin: 1.

Instalamos las libreras y dependencias necesarias para que ettercap funcione sin problema, vamos a la consola y ejecutamos el siguiente comando: sudo apt-get install libnet0 libnetl-dev Iibltdl3-dev libpcre3-dev libpcap0.8-dev libssl-dev

Quizs puede que al ejecutar les de problema con libnet0, que no est en su sistema y tampoco aparece en los repos (en karmic por lo menos no esta), as que van a este link lo descargan y lo instalan http://anonyurl.com/go.php?to=http://ftp.ca.debian.org/debian /pool/main/libn/libnet0 /libnet0_l .0.2a-7_i386.deb (esta en deb, asi que es solo cosa de darle doble click y listo, despus de esto vuelven a ejecutar el comando para que instale las libreras) 2. Instalando opciones) sudo apt-get consola) Ettercap install (escogemos (para una la de las dos por

ettercap

versin

sudo apt-get install ettercap-gtk (para la versin grfica, esta tambin trae la versin por consola incluida)

3. Necesitamos editar un par de lneas del archivo de configuracin de ettercap para que funcione de manera correcta Hay que activar el forwarding de paquetes y modificar el fichero de configuracin de ettercap para que reenve paquetes SSL (importante para realizar ataques Arp Poisoning entre otros). Para eso vamos a la consola y ejecutamos el siguiente comando: sudo gedit/etc/etter.conf(en este caso yo uso "gedit", pero hay varios editores, pueden usar otro solo sustituyendo gedit por nano por ejemplo, o por el editor de archivos que tengan instalado y que ms les guste Y ah editamos la siguiente originalmente la lnea est as: linea (descomentandola)

# redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" Debemos descomentarla (esto quiere decir quitar el # de la lnea), quedando asi: redir_command_on = "iptables -t nat -A PREROUTING -i %iface p tcp --dport %port -j REDIRECT --to-port %rport"

Debemos guardar los cambios, si lo editamos con gedit solo guardamos los cambios con el botn guardar, si lo editamos con nano para guardar los cambios es de la siguiente manera ctrl+x-> le damos si -> presionamos enter. 4. Luego activas el forwarding de paquetes, esta parte es importantsima ya que si no est activada esta opcin, los paquetes no sern reenviados a la computadora "victima" y se quedara sin acceso a Internet sudo sysctl -w net.ipv4.ip_forward=l Este punto es importantsimo, con el valor en 1 ettercap reenva paquetes y todo funcionara de buena manera, con esta valor en O pasara lo que les comentaba anteriormente, no reenviara paquetes y la computadora "victima" se quedara sin acceso a internet y lo mas probable que la nuestra tambin. Muchas de las veces al ejecutar esta herramienta el valor del ip_forward se devuelve a 0 justo en el momento en que presionamos Sniff-> unifed Sniffing por lo cual el programa no ejecutara las tareas que solicitemos, al cerrar este programa el valor vuelve a 1. Para comprobar si el valor est en "0" o en "1" usamos el siguiente comando (en la consola) cat /proc/sys/net/ipv4/ip_iorward Por lo mismo si queremos que nos funcione de manera adecuada el programa, cada vez que iniciemos y luego de entrar a sniff> unifed sniffing tendremos que volver a activar el forward de paquetes con el comando descrito anteriormente, vamos a la consola y ejecutamos: sudo sysctl -w net.ipv4.ip_forward=l Ahora pueden comprobar nuevamente con:

cat /proc/sys/net/ipv4/ip_forward Y podrn ver que el valor ya est en "1"...

5. Ejecutar ettercap, lo pueden hacer directamente desde aplicaciones > internet > ettercap y ah nos pedir la contrasea para entrar con permisos de sudo, aunque les recomiendo entrar desde la consola de la siguiente manera: Para ejecutar ettercap en modo consola sudo ettercap -C -i (dispositivo de conexin) Dispositivo de conexin: puede ser etho, wlanO, wlan1... esto lo comprueban en la consola con iwconfig o con ifconfig o con airmon-ng en caso de que tengan instalada la suite aircrackng. Para ejecutar ettercap gtk ettercap en modo grfico sudo

Ya estando dentro del programa y dependiendo de las intenciones de cada uno se puede interactuar sin ninguna dificultad desde nuestra mquina. Me explico el programa o el tipo de "ataque" que estemos realizando no solo involucra nuestra mquina, sino todos los dispositivos asociados en este "ataque", entindase por dispositivos a routers, computadoras y todo medio que haga posible la conexin entre estas.

CASO PRCTICO, ROBANDO LA PASSWORD DE UN CORREO DE GMAIL Lo primero de todo es abrir el consola y realizamos lo siguiente: Cdigo:
ettercap C

ettercap,

lo

haremos

en

Veremos algo como esto:

Ahora vamos a el men Sniff y seleccionamos Unified sniffing o presionamos la tecla U.Veremos que todo el men cambia radicalmente de opciones.

Bien, pues ahora vamos a decirle a ettercap que nos busque todos ordenadores conectados ahora mismo en la red, para ello vamos al men Hosts>Scan for host, o bien presionamos Control + s, veremos una pantalla como esta que tras unos segundos desaparecer.

Bien, una vez que ha terminado de buscar los ordenadores conectados a la red es hora de elegir entre que dos equipos queremos conectarnos, en este caso entre el equipo de la vctima (192.168.1.201) y el Router (192.168.1.1), para ello vamos a Hosts>Host List o presionamos la tecla "h" y elegimos el primer equipo y presionamos la tecla 1,

Despus seleccionamos el segundo equipo (en este caso un Router) y presionamos la tecla 2.

Ahora procederemos a decir al ettercap que haga un ataque Man In The Middle por ARP Poisoning, para ello vamos a el men MITM y seleccionamos "ARP Poisoning" y en parameters escribimos "remote"y pulsamos intro.

Desde ese momento estamos colocados entre el equipo vctima y el Router, solo nos falta empezar a escanear, para ello vamos al men Start>Start Sniffing, o pulsamos Control + w.

El ettercap empezar a escanear las conexiones que se hacen entre el equipo vctima y el Router, podemos ver estas conexiones yendo a View>Conections, pero ahora vamos a ir al grano, imaginemos que el equipo vctima entra en facebook, bien pues en el campo "User Messages" nos saldr un mensaje y entre alguna informacin podremos ver el nombre de Usuario y Password que se us para entrar.

Una vez queramos terminar el Sniffeo y el Man In The Middle tenemos que ir a Start>Stop Sniffing o presionar Control + e, y despus ir a MITM>Stop mitm atack (s) y para salir correctamente pulsamos Control+X