instalar dsniff – usando dsniff, filesnarf, mailsnarf, msgsnarf, webspy, arpspoof, dnsspoof, macof

Publicado: junho 9, 2009 em ataques, rede, scanner
Tags:, , , , , , ,

Criei este tutorial para as pessoas que gostariam saber sobre o dsniff, pois sao poucos os
que escrevem sobre o dsniff… E é um pouco dificil achar tutoriais sobre o mesmo.
Entao vamos ao que intereça…

INSTALANDO O DSNIFF e usando pacotes do dsniff
OBS: exemplo feito com Ubuntu…

Voce pode baixar o pacote do dsniff no site: http://monkey.org/~dugsong/dsniff/
ou tambem pode baixar e instalar atraves do console:

apt-get install dsniff

TODOS ELES SAO MUITO SIMPLES DE USAR”,porem um pouco complexo de entender…
———-
O QUE É DSNIFF || QUAIS OS PACOTES DSNIFF || PARA QUE SERVEM?

arpspoof -> Serve para redirecionar pacotes a partir de um host-alvo (ou todos os hosts).
esta é uma forma extremamente eficaz de sniffing tráfego em um interruptor.
kernel encaminhamento IP (ou um programa que realiza Userland
o mesmo)
arpspoof => No arp poisoning, o micro do atacante envia pacotes com respostas forjadas
para requisiçoes ARP de outros micros da rede. Como eu já criou um tutorial falando do ARP,
todos já sabem que o ARP é utilizado para descobrir os endereços MAC dos demais computadores
da rede,  pois o switches nao entendem endereços ip. Esses pacotes forjados fazem com que os outros micros passem a enviar seus pacotes para o micro do atacante, que é configurado para  capturar as transmissões e retransmitir os pacotes originais para os destinatários corretos.
arpspoof -i eth0 192.168.1.1
Com isso, o arpspoof passará a enviar pacotes de broadcast para toda a rede, avisando todos os micros que o novo endereço MAC do “192.168.1.1” é o endereço da sua máquina. Isso fará com que ela passe a receber o tráfego destinado a ele, permitindo que você o capture.

EM TODOS OS PACOTES DO DSNIFF, PARA SABER COMO USAR OS PACOTES BASTA DIGITAR A OPÇAO “-h”, sem aspas, é logico né!
EXEMPLO…:
root@beast-desktop:~# arpspoof -h
Version: 2.4
Usage: arpspoof [-i interface] [-t target] host
//Basta escolher a opçao desejada… E tome cuidado com isso
——————————————————————-

dnsspoof -> Forjar respostas para arbitrário endereço DNS / ponteiro consultas sobre
da LAN. isto é útil em contorneando hostname baseados em acesso
de controle, ou na execução de uma variedade de man-in-the-middle
ataques (HTTP, HTTPS, SSH, Kerberos, etc.)
dnsspoof => É utilizado para forjar respostas a solicitaçoes DNS em uma LAN. É util para contornar regras de acesso baseadas no nome do host ou para implementar diversos ataques tipo main-inthe-middle baseados em DNS

root@beast-desktop:~# dnsspoof -h
Version: 2.4
Usage: dnsspoof [-i interface] [-f hostsfile] [expression]
//Basta escolher a opçao desejada… E tome cuidado com isso
————————————————————————

dsniff -> Sniffer senha. puxadores FTP, Telnet, SMTP, HTTP, POP,
poppass, NNTP, IMAP, SNMP, LDAP, rlogin, RIP, OSPF, PPTP
MS-CHAP, NFS, VRRP, YP / NIS, SOCKS, X11, CVS, IRC, AIM, ICQ,
Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec
pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL * Net, Sybase
e Microsoft SQL auth info(Captura praticamente tudo de dados configenciais).
Dsniff detecta automaticamente e minimamente analisa cada
protocolo de aplicaçao, e só salva os interessante bits, apenas registrando
autenticação única tentativas. completa o TCP/IP remontagem é
fornecidos pela libnids

root@beast-desktop:~# dsniff -h
Version: 2.4
Usage: dsniff [-cdmn] [-i interface | -p pcapfile] [-s snaplen]
[-f services] [-t trigger[,…]] [-r|-w savefile]
[expression]
//Basta escolher a opçao desejada… E tome cuidado com isso
———————————————————————————

filesnarf -> Salva arquivos selecionados a partir de NFS inalado tráfego na actual
directório de trabalho.

Copia na maquina do hacker os arquivos trafegando em uma conexao NFS (network file system) entre dois outros computadores.
root@beast-desktop:~# filesnarf -h
Version: 2.4
Usage: filesnarf [-i interface | -p pcapfile] [[-v] pattern [expression]]
//Basta escolher a opçao desejada… E tome cuidado com isso
———————————————————————–

macof -> Inundar a rede local com aleatória endereços MAC (causando
algumas chaves para não abrir em modo de repetição.
Como switches que travam nao sao uma boa propaganda, os fabricantes normalmente utilizam a segunda opçao
, o que faz com que a maioria dos switches baratos e quase todos os hub-switches sejam vulneraveis a esse tipo de ataque…

um exemplo para utilizar o macof:
macof -i eth0 -n 100000
A maioria dos hub-switches sao capazes de armazenar entre 1000 e 8000 endereços MAC na memoria, de forma que bombardeando o hub-switche com 100000 endereços MAC diferentes(o que demora cercca de um minuto e meio em uma rede de 100 megabits) voce consegue chavear qualquer aparelho vulneravel para modo failopen.

root@beast-desktop:~# macof -h
Version: 2.4
Usage: macof [-s src] [-d dst] [-e tha] [-x sport] [-y dport]
[-i interface] [-n times]
//Basta escolher a opçao desejada… E tome cuidado com isso
—————————————————————————-
mailsnarf -> Uma maneira rápida e fácil violar as comunicações electrónicas
Privacy Act de 1986 (18 USC 2701-2711), Capturar emails.

Reproduz na maquina invasora mensagens de email sendo transmitidas por POP ou SMTP. com modificaçoes no codigo do programa, é possivel ler tambem mensagens IMAP e UUCP. As mensagens sao armazenadas em formato mailbox – legivel por praticamente todos os programas de email existentes.

root@beast-desktop:~# mailsnarf -h
Version: 2.4
Usage: mailsnarf [-i interface | -p pcapfile] [[-v] pattern [expression]]
//Basta escolher a opçao desejada… E tome cuidado com isso
————————————————————————–

msgsnarf -> Gravar as mensagens selecionadas AOL, Messenger,
2000 ICQ, IRC, Yahoo! Messenger, chat, sessões…

Registra toda a conversaçao entre duas pessoas que estejam usando os serviços de mensagem instantanea.
root@beast-desktop:~# msgsnarf -h
Version: 2.4
Usage: msgsnarf [-i interface | -p pcapfile] [[-v] pattern [expression]]
//Basta escolher a opçao desejada… E tome cuidado com isso
————————————————————————-
sshmitm -> SSH main-in-the-middle. proxies e sniffs SSH tráfego
redirecionada por dnsspoof, capturando SSH senha logins, e
opcionalmente seqüestro sessões interativas. Só protocolo SSH
versão 1 é (nem nunca será) suportada – este programa é bem
perigoso, pois as pessoas caem neste truque sem querer.

Age como um intermediário(uma especie de proxy) para conexoes SSH. Uma vez desviada a conexao(com ferramentas como, por exemplo, o dnspoof), o sshmitm pode farejar o trafego a procura de logins e senhas e mesmo capturar a sessao. Aporçao mitm do nome significa man-in-the-middle.

root@beast-desktop:~# sshmitm -h
Version: 2.4
Usage: sshmitm [-d] [-I] [-p port] host [port]
//Basta escolher a opçao desejada… E tome cuidado com isso
————————————————————————–
sshow -> SSH ferramenta de análise de tráfego. analisa criptografado SSH-1 e SSH-2
tráfego, identificando autenticação, os comprimentos de
senhas entrou em sessões interativas, e linha de comando
comprimentos.

root@beast-desktop:~# sshow -h
Usage: sshow [-d] [-i interface | -p pcapfile]

//Basta escolher a opçao desejada… E tome cuidado com isso
————————————————————————-
tcpkill -> Mata conexões TCP em andamento (útil para libnids baseado em aplicações
que requerem um completo TCP 3-PMS para Criação TCB).
SERVE PARA DERRUBAR CONEXOES.. BASTA SELECIONAR A CONEXAO.

root@beast-desktop:~# tcpkill -h
Version: 2.4
Usage: tcpkill [-i interface] [-1..9] expression
//Basta escolher a opçao desejada… E tome cuidado com isso
————————————————————————-

tcpnice -> Controla a velocidade da conexao entre dois nós sem prejudicar
o restante da rede. É interessante para reduzir a velocidade de
uma conexao e, com isso, monitora-la “ao vivo”

root@beast-desktop:~# tcpnice -h
Version: 2.4
Usage: tcpnice [-A] [-I] [-M] [-i interface] expression
//Basta escolher a opçao desejada… E tome cuidado com isso
————————————————————————-

urlsnarf -> Fareja requisiçoes HTTP e as apresenta no formato common log Format ou CLE

root@beast-desktop:~# urlsnarf -h
Version: 2.4
Usage: urlsnarf [-n] [-i interface | -p pcapfile] [[-v] pattern [expression]]
//Basta escolher a opçao desejada… E tome cuidado com isso
————————————————————————-

webmitm -> HTTP / HTTPS main-in-the-middle. age tambem como intermediario, desta vez para
conexoes HTTP/HTTPS. Util para conseguir senhas de acesso a sites e informaçoes
normalmente inseridas em formularios como numeros de cartoes de credito e informaçoes
“criptografadas”.

root@beast-desktop:~# webmitm -h
Version: 2.4
Usage: webmitm [-d] [host]
//Basta escolher a opçao desejada… E tome cuidado com isso
————————————————————————-
webspy -> envia URLs inalado a partir de um cliente para o seu local Netscape,
navegador para exibir em tempo real (como o alvo surfa, o navegador
surfa com eles, automaticamente)”Muito divertido”.

root@beast-desktop:~# webspy -h
Version: 2.4
Usage: webspy [-i interface | -p pcapfile] host
//Basta escolher a opçao desejada… E tome cuidado com isso
——————————————————————–

Veja mais em…:
http://www.dicas-l.com.br/print/20080109.html
http://www.gdhpress.com.br/redes/leia/index.php?p=cap5-17

comentários
  1. Alex disse:

    Olá Juan, estou faz tempo tentando usar o dsniff no meu Ubuntu. Ele instalou normal (usei o synaptic), mas quando eu tento usar o MACOF digitando:
    macof -i eth0 -n 100000 (achei que isso poderia estar errado, mas já pesquisei bastante e está certo)

    ele me retorna o seguinte erro:
    macof: libnet_init(): UID or EUID of 0 (zero) requerid

    Já re-instalei várias vezes o libnet (até versões mais antigas/novas) e não sei o que é. Será que você pode me ajudar? Como resolvo este problema?

    OBS: gostei muito desse post!
    Obrigado

    • Nunca deu este erro para min. Porem, estive pesquisando e descobri que esse erro dá porque o seu dsniff(macof) precisa de privilegio root.
      Seus problemas estao em executar permissoes. tem de executar comandos para root.
      exemplo:
      beast@: ~ $ sudo macof -i eth0 -n 100000
      A senha é solicitada para o usuario.
      ou, voce pode deixar a senha gravada.
      beast@: ~ $ sudo -su ou sudo -s.
      SI, ISSO NAO RESOLVE O SEU PROBLEMA.
      Post o erro com mais detalhes, que tentarei te ajudar, perguntando para alguns amigos.

  2. Paulo disse:

    Otimo post, parabéns!!

  3. Pirata disse:

    alguem sabe me dizer se posso usar o dsniff no windows, e se posso fazer a captura de pacotes na rede q eu consegui invadir?alguem pode me ajudar?

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s