- Gerar link
- X
- Outros aplicativos

[!] IMPORTANTE [!]
O CONTEUDO DESTE BLOG DEVE SER USADO PARA FINS DE CONHECIMENTO E ESTUDOS FORENSES.
PORTANDO, NAO UTILIZE-O COM O INTUITO DE PEJURAR, COAGIR, DENIGRIR, PREJUDICAR QUALQUER PESSOA, EMPRESA, PAIS, ETC.
SEJA CONSCIENTE DE SEUS ATOS.
OBRIGADO.
[!] IMPORTANTE [!]
Primeiramente você vai precisar estar na mesma rede que seu alvo. Se você não tem um alvo específico, qualquer rede pública serve.
Vamos precisar de:
- Uma distro Linux para facilitar
- Windows qualquer (não sei se foi o chrome ou se foi o mac mas não funcionou no mac)
- SSLStrip
- Wireshark
- Arpspoof
- Greasemonkey
- Cookie injector para Greasemonkey
- Firefox ou Iceweasel
Bastante coisa, não é um tuto muito fácil. Mas depois de um tempo de prática você vê que também não é tão difícil.
Primeiramente baixe tudo o que você não tem. Se você usa Back Track ou
Kali, falta apenas o Greasemonkey e o Cookie Injector, com algumas
buscas no google você encontra...
Vamos ao tuto então!
Primeiro de tudo temos que ativar o encaminhamento dos pacotes. Para isso basta digitar o comando abaixo:
echo 1 > /proc/sys/net/ipv4/ip_forwarding
O próximo passo é criar uma regra no iptables para redirecionar todo o tráfego:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
Agora sim vamos iniciar o ataque de verdade, inicie o sslstrip para ficar escutando o tráfego:
sslstrp -a -l 8080
Agora precisamos do arp spoofing, para isso vamos usar duas vezes o comando arpspoof. Mantenha sempre as 2 abas com os 2 comandos rodando em quanto estiver capturando o tráfego:
arpspoof -i eth0 -t ip_do_alvo ip_do_roteador
arpspoof -i eth0 -t ip_do_roteador ip_do_alvo
E por em quanto chega de terminal, vamos para a interface gráfica do wireshark. No wireshark, inicie a captura de pacotes, e para facilitar no filtro de pacotes coloque o seguinte filtro:
http.cookie contains datr
Provavelmente você não receberá nada de início, mas assim que seu alvo
acessar um site como por exemplo o Facebook veja o que acontece:
Provavelmente o último pacote GET é o que contém nosso cookie. Clique com o botão direito nele vá em Copy > Bytes > Printable Text Only:
Agora só precisamos injetar isso na página do Facebook e termos acesso
ao perfil do alvo. Vá então para a página do Facebook e aperte ALT + C
para abrir uma janelinha bem no meio da página. Nesta janelinha cole o
que copiamos antes:
Se você ver uma mensagem como esta é porque o cookie foi injetado com
sucesso, agora é só recarregar o Facebook e ver se funcionou:
Algumas considerações finais:
- Isto funciona não só no Facebook, praticamente todos os sites geram cookies, então praticamente todos os sites (na verdade a culpa não é do site) estão vulneráveis a esse tipo de ataque.
- Se a pessoa estiver logando automaticamente porque ela marcou a caixa "Mantenha-me conectado" anteriormente pode ser que isso não funcione.
E era isso! Agora é com você, mas cuidado com o que você faz com isso ;)
Fonte: http://www.brutalsecurity.com.br/2013/05/hackeando-facebook-com-wireshark-e.html
Comentários
Postar um comentário