Home > Documenti Tecnici, Tips Linux e Microsoft, Tutorial > Backtrack – Sniffare una rete locale per cercare password

Backtrack – Sniffare una rete locale per cercare password

Questi appunti mostrano come sia facile intercettare le password che passano attraverso la propria rete locale. Per farlo utilizziamo uno dei programmi distribuiti con Backtrack versione 3 o 4, Ettercap.

Per funzionare è necessario che l’utente che lancia ettercap sia connesso alla rete tramite cavo LAN , collegato sia trmite switch o hub.

La prova è stata fatta sulla mia rete locale, tra due computer che utilizzo esclusivamente io e le password intercettate sono quelle che uso per connettermi ad un servizio di posta elettronica ed ad un sito web di telefonia. L’utilizzo di ettercap per intercettare password o più in generale dati di altri utenti è illegale. Ogni abuso è responsabilità vostra ed è punibile dalla legge. Questi appunti personali sono stati ricavati da guide più complete che si possono trovare su internet. Continuando a leggere vi assumete ogni responsabilità per l’utilizzo che potete fare di queste informazioni.

Questi sono i passi che ho seguito per intercettare le mie  password digitate su un altro computer connesso alla mia rete locale:

  1. Lanciare ettercap dal menù Privilege Escalation
  2. In ettercap: dal menù Sniff>Unified Sniffing> scegliere scheda (nel mio caso eth0)
  3. Fare uno scan di tutti gli host collegati: Ctrl+s
  4. Dal menù Mitm>Arp Poisoning selezionare Sniff Remote Connection
  5. Dal menù Start>start Sniffing
  6. Quando qualcuno fa il login si vede nome utente e password oltre all’indirizzo in cui si logga.
All’utente remoto compare una finestra che lo avvisa che il certificato di sicurezza della pagina è da verificare. Il sistema funziona solo se si accetta il certificato.
Questo procedimento si può utilizzare anche per intercettare dati protetti da cifratura ssl, ma va modificato il file di configurazione di ettercap:
  1. Aprire una console e digitare: nano /usr/local/etc/etter.conf
  2. Cercare le righe:
    # if you use iptables:
    #redir_command_on = “iptables -t nat -A PREROUTING -i %iface -p tcp –dport %port -j REDIRECT –to-port %rport”

    #redir_command_off = “iptables -t nat -D PREROUTING -i %iface -p tcp –dport %port -j REDIRECT –to-port %rport”
  3. Togliere il simbolo # dalle due righe redir_command…..
  4. Salvare e chiudere il file. A questo punto si può avviare ettercap

Il contenuto del file di log di cio’ che e’ stato registrato si puo’ trovare e visualizzare via comando etterlog <nome file> direttamente nella posizione dove e’ stato salvato il file di log.

Share

Documenti Tecnici, Tips Linux e Microsoft, Tutorial ,

  1. Nessun commento ancora...