You are on page 1of 9

Securitatea Informatiei

aplicata

Atac MITM folosing Ettercap si


Wireshark

Student :
Harpa Alin
Profesor indrumator : Leahu Ioana
January 8, 2015

Contents
1 Resurse utilizate
2 Ghid instalare si configurare
-----2.1 Ettercap
---------2.1.1 Instalare
---------2.1.2 Configurare
-----2.2 Instalare Wireshark
3 Ghid utilizare
-----3.1 Utilizare Ettercap
-----3.2 Utilizare Wireshark
4 Atack MITM

Ghid pentru atac de tip MITM


Obiective:
Pregatire instrumente pentru atac MITM;
Atacul in sine, pentru aflarea unei parole la accesul pe un site nesecurizat

Resurse utilizate
o retea formata din 3 masini virtuale care ruleaza Archlinux
Ettercap, folosit pentru mirosit pachetele care circula prin retea
Wireshark, folosit pentru a analiza pachetele

Ghid instalare si configurare

In acest capitol voi prezenta cum se instaleaza/configureaza uneltele de care avem nevoie pentru un
atac reusit. Instalarea se face pe calculatorul care ataca reteaua ( in cazul nostru, Computer1 este
atacatorul)

2.1 Ettercap
2.1.1 Instalare
Folosind Computer1 conectat la internet, deschidem Terminal si tastam comanda
# pacman S ettercap-gtk
In continuare alegem optiunea Yes si lasam programul sa se instaleze.
2.1.2 Configurare
Pentru a configura Ettercap , editam fisierul /etc/etter.conf
( Din terminal , tastam comanda # nano /etc/etter.conf )
Cautam campurile si facem urmatoarele modificari:
[privs]
ec_uid = 0 //indiferent de b
ec_gid = 0
[Linux]
scoatem comentariile de la liniile:
# redir_command_on
# redir_command_off

2.2 Instalare Wireshark


Folosind Computer1 conectat la internet, deschidem Terminal si tastam comanda
# pacman S wireshark-gtk
In continuare alegem optiunea Yes si lasam programul sa se instaleze.

Ghid de utilizare
3.1 Utilizare Ettercap
Pornim interfata introducand in Terminal comanda # ettercap G.

Din meniul Options trebuie bifata optiunea Promisc Mode.

Urmatorul pas este ca din meniul Sniff sa selectam comanda Unified Sniffing.

* Dupa acest pas dispar unele optiuni din meniu si apar altele noi.
Maparea retelei se face scanand reteaua pentru a-i identifica membrii, utilizand optiunea Scan for
hosts din meniul Hosts.

Pentru a vedea lista cu membrii gasiti, selectati optiunea Host list din acelasi meniu Hosts.

Dupa ce victimele dorite au aparut in Host list , putem incepe captura de pachete folosing comanda Start
sniffing din meniul Start.

Urmatorul pas consta in alegerea tipului de atac, in cazul nostru alegem optiunea ARP poisoning din
meniul Mitm.

Confirmarea tipului de atac se face bifand parametrul optional Sniff remote connections.

3.2 Utilizare Wireshark


Pornim interfata tastand wireshark in Application Finder din Linux.

Urmatorul pas este sa pornim analizorul de pachete, selectand interfata de retea pe care lucram
( in cazul nostru selectam enp0s3) dupa care apasam butonul START.

Incepand cu acest moment, aplicatia Wireshark analizeaza fiecare pachet mirosit de Ettercap.

Atac MITM

In continuare, pentru a demonstra aceast atac , vom folosi un alt calculator(victima) din reteaua enp0s3 ( in
cazul nostru Computer2 ).
Am ales ca exemplu logarea unui utilizator pe un site nesecurizat, care foloseste protocolul HTTP

La apasarea butonului Login , pachetul cu datele de login isi incepe drumul , dar nu inainte ca acesta sa fie
interceptat de Computer1, dupa cum putem observa in imaginea de mai jos.

Atacul se incheie folosind tot Etterap, selectand optiunea Stop MITM attack(s) din meniul MITM si
optinea Stop sniffing din meniul Start.