Il blog Security Obscurity ha recentemente pubblicato un interessante video in cui mostra come un utente malintenzionato può recuperare le credenziale degli utenti che tentano di loggarsi in una piattaforma WEB in un ambiente LAN.

Per sferrare l’attacco viene usato l’applicativo SET simulando il recupero delle credenziali di accesso di un utente che tenta di collegarsi al noto Social Network Facebook, SET avrà il compito di clonare l’attuale homepage di Facebook e configurare un server in ascolto sulla porta 80 con il portale clonato.

Successivamente con un Arp-Scan vengono identificate le potenziali vittime nella rete e sfruttando Net Command di Evilsocket si esegue un Arp Spoofing per reindirizzare il traffico attraverso l’attaccante.

Infine si effettua un DNS Spoofing  così tutte le richieste inviate dalla vittima verranno reindirizzate all’attaccante, compresi i dati di login.

Per tutti i dettagli e le procedure potete consultare i video di apertura.

7
Lascia una recensione

Rispondi

  Subscribe  
più nuovi più vecchi più votati
Notificami
Six110
Ospite
Six110

Non capisco perché usi Net Command… già che ha usato ettercap…

Rovyer
Ospite
Rovyer

Niente di nuovo

Li3ert4tlm
Ospite
Li3ert4tlm

difatti…però è importante che vengano comunque inseriti questi articoli; sempre complimenti per il blog

Simone formats
Ospite
Simone formats

ho notato che prendi il tuo indirizzo ip in interfaccia eth0, io non utilizzo ethernet, ma wlan ,quando do il comando  arp-scan –localnet mi da un errore! non so se per l’interfaccia wifi debba dare un altro comando!! chi mi puo aiutare

Simone formats
Ospite
Simone formats

Inoltre ho provato a dare il comando arp-scan -I wlan ma niente!! 

Gianluca
Ospite
Gianluca

Ciao Andrea, sono giorni che tento di eseguire correttamente un attacco dns spoof ma senza successo.. Ti spiego ho provato con Backbox 3.09 ho usato i vari comandi con ettercap: ettercap -T -q -i wlan0 -M arp:remote /IPROUTER/ /IPVITTIMA/ -P dns_spoof e mi da correttamente il segno che ha eseguito il comando correttamente e poi ho attivato sslstrip con il comando sslstrip -l 10000.. tutto questo senza successo perché ad esempio quando configuro etter.dns con twitter.com che ha il certificato ssl mi da sempre l’errore di certificato non valido.. come posso fare? qualche consiglio?