Capturar tráfico en una red LAN (Parte I)

Siempre me llamó la antención poder capturar en una red información coherente y el día de hoy he logrado capturar una conversacion entre mi hermano y su compañero, es por ello que aquí os comparto mi experiencia.

PASO 1

Lo primero que haremos será instalar Ettercap y Wireshark que son los Sniffers que nos permitirán interceptar los datos de la red, para ello bajo mi sistema Ubuntu 9.04 he de escribir lo siguiente por consola:

$ sudo aptitude install ettercap-gtk

$ sudo aptitude install wireshark

Una vez instaladas las herramientas necesarias, continuamos…

PASO 2

Habilitar el  reenvio de paquetes en caso de que interceptemos alguno que no es para nosotros, para ello haremos lo siguiente:

$ sudo su

# echo 1 > /proc/sys/net/ipv4/ip_forward

PASO 3

Ahora ponemos manos a la obra, por consola abrimos ettercap con interfaz gráfica para GTK que es mas agradable que la GUI para consola y para ello escribimos lo siguiente:

$ sudo ettercap -G

y nos aparecerá la siguiente ventana

ettercap

Ahora procedemos haciendo clic en el menú “Sniff > Unified sniffing” y seleccionamos la interfaz de red que usaremos, en mi caso es la “eth0”, finalmente aceptamos y nos cambiará el menú de la aplicacion a este:

menu_ettercap

y ahora activaremos las siguientes opciones:

Hosts > Host lists
View > Connections
View > Profiles
View > Statistics

Hosts > Host lists
View > Connections
View > Profiles
View > Statistics

Una vez que ya tenemos todas las pestañas activadas para la visualizacion de los datos, comenzamos la captura haciendo clic en “Start > Star sniffing” y comienza el escaneo de la red.

PASO 4

Ahora en mi caso me interesa saber las ip que se encuentran en la red, para ello lo “>hago clic en “Hosts > Scan for Hosts” mostrandome lo siguiente:

scan_for_host

y a continuación hacemos clic en “Convert to Host List” y se poblará con los 3 host de mi LAN la pestaña “Host List” mostrandonos la IP y la direccion MAC como muestra la imagen a continuación:

Host_List

y ahora marcamos la victima y presionamos el boton “Add toTarget 1” y luego seleccionamos el router y presionamos el boton “Add to Target 2”.

Finalmente, basta con ir al menú “Mitm> ARP Poisoning” y marcamos la primera casilla que se llama “Sniff Remote Connections”, hacemos clic en la pestaña “Connections” y nos mostrará la captura del tráfico.

Comments

  1. Hola espero que esten bien. pues he estado siguiendo este post pero al momento de querer lanzar le gui de ettercap me sale un error de que “gtk support not compiled in ettercap”

    no se si me pudieras ayudar con alguna solucion, estoy usando ubuntu 9.04

    saludos

  2. Hola de nuevo quedó solucionado instalando el paquete ettercap-gtk

    $ sudo aptitude install ettercap-gtk

    saludos

  3. gracias, lo corregiré pues me imaginé que podía ser esa la razón ;D

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: