Este metodo es bastante completo pero eficaz yo lo hago desde ubutnu 9.10
hay mas metodos y herramientas como dsniff para hacer un dnspoof de redireccionamiento de dns, hamster y ferret para robo de seciones desde un servidor local mencionando tambiean a scapy y surfjack.

Si quieren les hago un video tutorial de como hacer este metodo pero en ubuntu

pd: el foro de indetectables no usa ssl con un simple arp poisoning en ettercap pillas las contraseñas xD

un saludo
stranker escribió: pd: el foro de indetectables no usa ssl con un simple arp poisoning en ettercap pillas las contraseñas xD
Nunca conocí a nadie que desde mi misma LAN entrase a indetectables.net... quien sabe quizás la chica de la limpieza tenga un lado oscuro
No importa cuan rápida y avanzada sea la tecnología, la mente humana aún es el procesador más versátil y creativo que hay.
El problema es que puedan entrar en tu red y a su vez tu estes logeandote en tu cuenta en indetectables hay ya cambiaria la cosa

La mejor solucion para todo esto es usar wpa
vale tío esto me facilitó el copiar la mac adress y registros de modems para clonarlos bueno ya lo hacia antes pero con esto es más fácil. Muy buena tool con muchas opciones según como la manejes.eso sí el uso de los modems será fuera de la zona ya que hay un bucle que impide la conexión de 2modems al mismo tiempo dentro de la misma zona con la misma mac adress y registros . Seguiré testeando para poder sacar las pass en 128bits je. . . Ya se imaginarán de donde son ese tipo de pass. Saludos.!!!
_______________
[ colorendo el cielo de azul...xD!!!]
Ah no jodas,me lo robastes y lo posteastes

jajaja nah mentiras,q mas quisiera yo,muy bueno,buenisimo

aunque deberias dejarte caer mas,q esto no es ni las migajas del pastel q tienes putarraca jajaja

en cuanto des papaya te quiebro

Saludos

PD:deja ya esa nevera q ni internet tienes xDDDD
" Ten más de lo que muestras, habla menos de lo que sabes... "

" el conocimiento nos iguala y nos da las mismas oportunidades a todos... "
shark0 escribió:Pillin pon un poco de [Enlace externo eliminado para invitados] putilla =D
Frozen no puede entrar y me pido q pusiera esto xD :

"" frozenfew '' OR 1=1 // () CK dice (1:57):
*a la mierda estoy baneado del foro te maldigo shimpei , en mi vida habia visto esa pagina pentester y las fuentes la saque del mismo sitio de sslstrip y un amigo que me dio unos slides que hizo en una confe hace muuuuuuucho los comandos son iguales asi como hacer un ataque mitm la verdad no veo similitud
frozenfew '' OR 1=1 // () CK dice (1:58):
att profesor cha0s a.k.a FrozenFeW
pd: es mas hasta tengo un video hoy lo subo ""
" Ten más de lo que muestras, habla menos de lo que sabes... "

" el conocimiento nos iguala y nos da las mismas oportunidades a todos... "
He leido un poco por encima todos los comentarios de sslstrip... ¿No es exactamente lo mismo que ya hacia cain con los certificados? ¿Merece la pena usar las 2 herramientas juntas? Si no recuerdo mal, cain los caza a la 2ª es decir, 1º te conectas bajo ssl, entras etc etc, cierras sesión, y cuando vuelves a entrar, te da el certificado modificado, y fuera ssl.
winsock escribió:He leido un poco por encima todos los comentarios de sslstrip... ¿No es exactamente lo mismo que ya hacia cain con los certificados? ¿Merece la pena usar las 2 herramientas juntas? Si no recuerdo mal, cain los caza a la 2ª es decir, 1º te conectas bajo ssl, entras etc etc, cierras sesión, y cuando vuelves a entrar, te da el certificado modificado, y fuera ssl.
No... Ssltrip utiliza un ataque MITM mientras se redirige el tráfico del usuario afectado al protocolo HTTP, hace creer que este navega por HTTPS, no hace falta la utilización de certificados falsos como en el caso de Cain, además de tener que esperar que la otra persona acepte el mensajito que avisa de que ese certificado no está firmado por la empresa certificadora (si este no se acepta Cain no consigue sacar las credenciales).

Saludos.
No importa cuan rápida y avanzada sea la tecnología, la mente humana aún es el procesador más versátil y creativo que hay.
stranker escribió:El problema es que puedan entrar en tu red y a su vez tu estes logeandote en tu cuenta en indetectables hay ya cambiaria la cosa

La mejor solucion para todo esto es usar wpa
Amén
Gran informacion...
se agradece... FroZenFeW
saludos.
-Aprovechemos mientras Windows es vulnerable.
-No hagas a otros lo que no te gustaría que hagan con.... tu mamá.
-El mejor Snifer es tu propio ISP.
acá esta el video si alguno lo necesita:

[Enlace externo eliminado para invitados] ... sniff.html

FUENTE: [Enlace externo eliminado para invitados] ... sniff.html
una preguntilla (quizas un poco tonta): SslStrip también captura el trafico que no sea HTTPS¿, es decir.. si antes de mirar el facebook mira indetectables..(XD) capturariamos ambos login o solo los que se entregan por SSL?
gracias de antemano! (y perdon si es muy tonta la pregunta jejej)

un saludo! R-007
Si tambien lo capturas sin problemas otra cosa a añadir es que indetectable no usa ssl para proteger como minimo al usuario y eso deja mucho que desear con el ettercap activado y escuchando podrias sacar facilmente contraseñas de usuarios de indetectables sin necesidad de usar sslstrip.

Un saludo
stranker escribió:Si tambien lo capturas sin problemas otra cosa a añadir es que indetectable no usa ssl para proteger como minimo al usuario y eso deja mucho que desear con el ettercap activado y escuchando podrias sacar facilmente contraseñas de usuarios de indetectables sin necesidad de usar sslstrip.

Un saludo
venga sacame la mia me dices cuando tengas ettercap a la escucha y yo me logeo y haces maldades con mi user
4n0nym0us escribió:
stranker escribió: pd: el foro de indetectables no usa ssl con un simple arp poisoning en ettercap pillas las contraseñas xD
Nunca conocí a nadie que desde mi misma LAN entrase a indetectables.net... quien sabe quizás la chica de la limpieza tenga un lado oscuro
Imagen
en el msn ♣Conejo escribió:[26/03/11 10:39:13] Su firma contiene 281 caracteres. El máximo número de caracteres permitidos es 200.
menos mal que soy admin
Responder

Volver a “General”