Lo primero que
hacemos es modificar el archivo de configuración de la herramienta, para
redirigir los dominios que deseamos a nuestro servidor, elegimos Facebook, como ya hicimos en el otro
método de DNS Spoofing. Para ello, tenemos que modificar el archivo mitmf.conf (buscarlo
en el directorio donde se encuentra mitmf, en la carpeta config) y agregar una
línea como sigue: *.facebook.com=Nuestra-IP. Tenemos que notar que aquí solo nos
referimos a .com. Una captura:
En este caso la IP de nuestro
equipo atacante es 192.168.206.135. Pasamos a ejecutar mitmf, que nos hará arp
spoofing y dns spoofing, se puede ver en la siguiente captura:
Aquí se indica la opción de
Spoofing (--spoof), arp (--arp), dns (--dns), la víctima (--target) y el router
(--gateway). Indicar que el IP fordwarding lo realiza automáticamente este herramienta.
Ahora, se crea una página falsa
con SET,
clonamos Facebook, para que cada vez que la víctima visite el blog, sea
redirigida a nuestro “Facebook”.
Por último,
cuando la víctima visita facebook, verá nuestra página de login:
Si la víctima escribe sus
credenciales, las recibiremos nosotros en la terminal SET (esta captura se omite). Hasta aquí llega este post, es momento de practicar,
pero en entornos controlados, y todo dentro de la legalidad, no lo hagáis sin
permiso.
No hay comentarios:
Publicar un comentario