EXPERIÊNCIA COM ETTERCAP

Olá a todos.

Antes de conhecer a força desse programa, irei comentar um pouco mais sobre ela.

O Ettercap é uma ferramenta criada por Alberto Ornaghi (ALoR) e Marco Valleri (NaGa) e é basicamente uma suíte para ataques Man-in-the-Middle em uma rede LAN. Suporta dissecação ativa e passiva de vários protocoles e inclui muitas características para análise em hosts e na rede. É capaz de interceptar tráfego em segmentos de rede, capturar senhas, e realizar interceptação ativa contra vários protocolos comuns.

A ferramenta utiliza quatro modelos:

  • IP: Os pacotes são filtrados baseados em “quem envia” e “quem recebe”;
  • MAC: Filtragem de pacotes baseado no endereço MAC da placa de rede;
  • ARP: Envenenamento ARP (ARP Poisoning) é utilizado para farejar|sequestrar conexões chaveadas em uma rede local (full-duplex);
  • Public ARP: Envenenamento ARP utilizado para permitir a detecção de um host para qualquer outro host.

Para ver a lista de plug-ins instalados no seu sistema, evoque o comando ettercap –P list.

IMAGEM: Do Autor

Alguns dos plug-ins válidos:

  • Autoadd – Automaticamente adiciona novas vítimas ao ataque MitM envenenamento ARP quando apontam conexão.
  • chk_poison – Faz uma checagem para verificar se o módulo de envenenamento ARP foi um sucesso.
  • dos_attack – Esse plug-in roda um ataque DoS contra o endereço IP da vítima.
  • find_conn – procura conexões chaveadas em rede local.
  • find_ip – Encontra o primeiro endereço IP em desuso no range especificado pelo usuário na lista de alvos.

COMO INSTALAR O ETTERCAP

O programa já vem pré-instalado no Kali Linux. Caso não utilize o Kali, na postagem teórica sobre o Ettercap você encontra como fazer o download.

No Linux, caso esteja utilizando uma distro Debian, ou baseada na mesma, o comando para instalação via terminal é:

sudo apt -y install ettercap

Facil não?

COMO COMEÇAR A USAR

Com o comando ettercap –h, você consegue ver todas as opções de uso da ferramenta. Na verdade, o  -h significa que você está lendo o solicitanto help (ajuda).

Uso: ettercap [OPÇÕES] [ALVO1] [ALVO2]

Exemplo:

Iniciando Ettercap com Interface Gráfica (GUI): ettercap –G

ATAQUE MAN-IN-THE-MIDDLE

Primeiramente, serão utilizados a distro Kali Linux 2019.4, a ferramenta Ettercap versão 0.8.3, e o Windows 10 64 Bits, todos rodando virtualizados no VMWare Workstation 15 Player. Já testei no VirtualBox também. O Virtualizador é o de menos, desde que as máquinas rodem na mesma rede. (De preferência para essa experiência, estarei utilizando Rede NAT).

  • IP da máquina Kali – 192.168.79.130/24 
  • IP da máquina Windows 10 64 bits –

Nota: Para obter o endereço IP no Kali Linux, entrar no terminal digitando ctrl + alt + t, e evocar o comando ifconfig.

IMAGEM: Do Autor

Para obter o endereço IP no Windows 10, acessar o CMD (ou o PowerShell) pela barra de pesquisa próximo ao menu Iniciar, digitar CMD e clicar em Abrir. Após a abertura, evocar o comando ipconfig.

IMAGEM: Do Autor

Para capturar os dados do ataque, será usada a ferramenta TCPDUMP, também no Kali.

Na máquina rodando Windows 10 64 bits, iremos acessar uma webpage, e as ferramentas que estiverem rodando no Kali irão capturar os pacotes que serão emitidos e recebidos para abertura da webpage.

No Kali, primeiramente vamos estabelecer o roteamento entre interfaces de rede digitando no terminal o comando sysctl –w net.ipv4.ip_forward=1.

IMAGEM: Do Autor

Para realizar o ataque completo, é necessário aplicar alguns comandos no terminal do Kali Linux e também selecionar algumas ações que devem ser realizadas no ETTERCAP.

Após digitar o comando anterior, agora vamos abrir digitar no terminal ettercap –G para que o programa abra. Essa é a tela principal da versão proposta:

IMAGEM: Do Autor

Para sequência dessa experiência, não há necessidade de alterar o adaptador de rede. Mas, nos seus testes, o local para alteração é no formulário Primary Interface.

Ao lado direito do nome (Ettercap 0.8.3), o primeiro botão é o símbolo Revisto. Clicar no mesmo. Automaticamente o Ettercap começará a funcionar.

IMAGEM: Do Autor

Agora, você deve clicar no botão com o desenho de uma lupa. Esse botão fará um escaneamento nos IPs que estão conectados na mesma LAN que a máquina Kali. Em sequência, deve clicar no botão a direita da lupa para que possa escolher o Alvo1 e o Alvo2 do ataque.

IMAGEM: Do Autor

O endereço 192.168.79.1 corresponde ao endereço do Gateway. Selecionarei o mesmo como Alvo1. Então, com ele selecionado, devo clicar no botão Add to Target 1.

O endereço 192.168.79.129 corresponde a máquina Windows 10. Selecionarei o mesmo como Alvo2. Então, com ele selecionado, devo clicar no botão Add to Target 2.

IMAGEM: Do Autor

Depois, na janela principal, existe um botão no formato de um globo terrestre. Esse botão corresponde ao MITM Menu. Clique e selecione ARP Poisoning. Depois, deixe selecionado Sniff remote connections, e clique em OK.

IMAGENS: Do Autor

Agora, volte no terminal novamente, e execute o TCPDUMP com o código tcpdump –i eth0 –n port 80 and host 192.168.79.129. Lembrando, que você deve depois de host inserir o IP coerente a máquina que estiver sendo farejada.

IMAGEM: Do Autor

Agora, vai até a máquina atacada e acesse um site qualquer. Na sequência, veja o que acontece no terminal do Kali.

IMAGENS: Do Autor

Após alguns segundos, o terminal do Kali irá apresentar os pacotes coletados durante o ataque Man-in-the-middle. Se você conseguir ver as mensagens passando pelo terminal do Kali, o ataque foi bem-sucedido.

Com esse exemplo está provado que é simples realizar um ataque. Em situações reais, há poucas diferenças em relação a esse exemplo. Talvez a maior dificuldade seja conseguir o endereço IP da vítima. Um pouco de trabalho e paciência podem ser suficientes para conseguir essa info.

Até mais!

Deixe um comentário