Attacco ARP/DNS Spoofing per recuperare informazione private

[youtube]http://www.youtube.com/watch?v=A4hH5PHMk6s[/youtube]

Il blog Security Obscurity ha recentemente pubblicato un interessante video in cui mostra come un utente malintenzionato può recuperare le credenziale degli utenti che tentano di loggarsi in una piattaforma WEB in un ambiente LAN.

Per sferrare l’attacco viene usato l’applicativo SET simulando il recupero delle credenziali di accesso di un utente che tenta di collegarsi al noto Social Network Facebook, SET avrà il compito di clonare l’attuale homepage di Facebook e configurare un server in ascolto sulla porta 80 con il portale clonato.

Successivamente con un Arp-Scan vengono identificate le potenziali vittime nella rete e sfruttando Net Command di Evilsocket si esegue un Arp Spoofing per reindirizzare il traffico attraverso l’attaccante.

Infine si effettua un DNS Spoofing  così tutte le richieste inviate dalla vittima verranno reindirizzate all’attaccante, compresi i dati di login.

Per tutti i dettagli e le procedure potete consultare i video di apertura.

0 0 vote
Article Rating
Subscribe
Notificami
guest
7 Commenti
più votati
più nuovi più vecchi
Inline Feedbacks
View all comments
Six110
Six110
5 Maggio 2012 11:13

Non capisco perché usi Net Command… già che ha usato ettercap…

Rovyer
Rovyer
5 Maggio 2012 12:48

Niente di nuovo

Li3ert4tlm
Li3ert4tlm
14 Maggio 2012 18:09

difatti…però è importante che vengano comunque inseriti questi articoli; sempre complimenti per il blog

Simone formats
Simone formats
18 Settembre 2012 13:31

ho notato che prendi il tuo indirizzo ip in interfaccia eth0, io non utilizzo ethernet, ma wlan ,quando do il comando  arp-scan –localnet mi da un errore! non so se per l’interfaccia wifi debba dare un altro comando!! chi mi puo aiutare

Simone formats
Simone formats
18 Settembre 2012 13:50

Inoltre ho provato a dare il comando arp-scan -I wlan ma niente!! 

Gianluca
Gianluca
5 Novembre 2013 22:44

Ciao Andrea, sono giorni che tento di eseguire correttamente un attacco dns spoof ma senza successo.. Ti spiego ho provato con Backbox 3.09 ho usato i vari comandi con ettercap: ettercap -T -q -i wlan0 -M arp:remote /IPROUTER/ /IPVITTIMA/ -P dns_spoof e mi da correttamente il segno che ha eseguito il comando correttamente e poi ho attivato sslstrip con il comando sslstrip -l 10000.. tutto questo senza successo perché ad esempio quando configuro etter.dns con twitter.com che ha il certificato ssl mi da sempre l’errore di certificato non valido.. come posso fare? qualche consiglio?