Muy buenas! Hoy vamos a explicar una de las muchas maneras de las que podemos aprovechar el plugin dns spoof. En concreto usaremos SET (Social Engine Toolkit), clonando la web de twitter y robando credenciales.
Para empezar, abriremos una nueva ventana del terminal y ejecutamos SET.
“cd /pentest/exploits/SET”
“./set”
Suponiendo que tenemos la aplicación actualizada, escogemos la segunda opción, ataques web.
En este segundo menú, podremos escoger entre una amplia gama de opciones, en lo personal acostumbro a usar el Multi-Attack Web Method ya que da muchísimo juego, aunque en esta ocasión la opción escogida es la 3, Ataque de credenciales.
Ahora simplemente debemos introducir la web a clonar, en nuestro caso twitter. (Recordar hacer el registro dns de la web y nuestra ip en el archivo etter.dns como vimos en el primer artículo).
Una vez introducida, solo quedará esperar a que cualquier equipo de la red haga la petición dns de twitter.com y nuestra máquina la responderá con la falsa ip en lugar de la del servidor legítimo.
Recordad que, si el equipo cliente tiene almacenada en caché la información de la consulta dns no surgirá efecto, por lo que os recomiendo al hacer las pruebas, borrar la chaché dns “ipconfig /flushdns” y los datos del navegador, por si acaso.
En la última entrega sobre ettercap, trataremos la opción de aplicar filtros, para modificar los paquetes. Cambio de imágenes, palabras, redirecciones, etc.
Dicho esto, a disfrutar!