Facebook Hacking Usando Man in the Middle Ataque

Ver o tópico anterior Ver o tópico seguinte Ir em baixo

Facebook Hacking Usando Man in the Middle Ataque

Mensagem  veronmaiden em Qua Out 12, 2011 11:58 am

fala ai galera aqui é o cavalheiro do sistem de volta bem galera achei o tutorial muito bom sobre man in the middle conhecido como homem no meio essa tecnica e muito usadas para hacker servidores de grade escala so usar imaginação, e vamos para de papo furado vamos nessa.

Tipo: Tutorial Nível: Médio, Avançado

Neste tutorial vou demonstrar como Facebook hackers usando MITM (Man in the Middle). Este ataque geralmente acontecem dentro de uma Rede de Área Local (LAN) no escritório, internet café, apartamento, etc Abaixo está a topologia ou infra-estrutura como o trabalho MITM, e como ela pode ser acontecer de fazer 'hackeamento' uma conta no Facebook.

Imagem: http://imageshack.us/photo/my-images/444/mitm.jpg/

Na foto acima, o ato atacante como o atacante terceira pessoa irá manipular a tabela de switch de roteamento de modo que a vítima vai pensar que atacante é um servidor Web e vice-versa, porque o atacante mudou a tabela de roteamento. Para este tutorial, precisamos preparar as ferramentas para fazer Prova de Conceito sobre este tutorial. Abaixo, você pode baixá-lo. 1. XAMPP - APACHE + PHP + MySQL (Usamos XAMPP para o nosso servidor web falso facebook) 2. Cain & Abel (Nós a usamos para Man ​​in the Middle Ataque) 3. Facebook Page Offline (tenho nulled o código, de modo que este script não irá entrar em contato com Facebook quando a vítima acessada página do Facebook falso - apenas usar isso para aprender), pressione CTRL + clique em minha caixa de filiações para ver o link de download abaixo

Ok, vamos começar o passo-a-passo como fazer isso: Endereço atacante IP: 192.168.160.148 Endereço vítima IP: 192.168.160.82 Servidor Web falso: 192.168.160.148 Eu suponho que você estiver em uma rede de área local agora. 1. Instale o XAMPP e execute o APACHE e MySQL serviço

Imagem: http://imageshack.us/photo/my-images/40/xamppcontrol.jpg/

2. Extraia o fb.rar e copiar o conteúdo para C:\xampp\htdocs

Imagem: http://imageshack.us/photo/my-images/59/htdocs.jpg/

3. Verifique o servidor web falso por abri-lo em um navegador web e digite http://localhost/

Imagem: http://imageshack.us/photo/my-images/850/mainfbpage.jpg/

4. Cain & Abel instalar e fazer a APR (ARP Poisoning Routing), basta ver o passo a passo como abaixo


Imagem: http://imageshack.us/photo/my-images/190/cain1i.jpg/

Clique no start / stop sniffer

Imagem: http://imageshack.us/photo/my-images/594/cain2w.jpg/

Escolha a sua interface para sniffing e clique em OK. Quando é terminar, clique novamente o Start / Stop Sniffer para ativar a interface sniffing. Vá para a aba Sniffer e clique no + (sinal mais)

Imagem: http://imageshack.us/photo/my-images/832/cain3y.jpg/

Selecione "Todos os hosts na minha sub-rede" e clique em OK.

Imagem: http://imageshack.us/photo/my-images/267/cain4.jpg/

Você vai ver as outras pessoas na sua rede, mas o meu objectivo é 192.168.160.82 (eu mesmo ... LoL: p)

Imagem: http://imageshack.us/photo/my-images/412/cain5.jpg/

epois temos todas as informações, clique na parte inferior do aplicativo na guia abril

Imagem: http://imageshack.us/photo/my-images/692/cain6.jpg/

Clique no botão +, e siga as instruções abaixo.

Imagem: http://imageshack.us/photo/my-images/37/cain7f.jpg/

Quando terminar, agora o próximo passo é preparar-se para redirecionar a página facebook.com para o servidor web falso. Clique em "abril DNS" e clique em + para adicionar a regra redirecionando novo.

Imagem: http://imageshack.us/photo/my-images/84/cain9.jpg/

Imagem: http://imageshack.us/photo/my-images/830/cain10.jpg/

Quando tudo é terminar, basta clicar em OK. Então o próximo passo é ativar a abril, clicando no botão Start / Stop abri

Imagem: http://imageshack.us/photo/my-images/43/cain8.jpg/

5. Agora MITM Facebook Hacking usando foi ativado. Isto é como parece que quando a vítima abriu http://www.facebook.com

Imagem: http://imageshack.us/photo/my-images/8/mainfbpage.jpg/

6. Mas se você ping o nome de domínio, você pode revelar que ele é falso, porque o endereço IP é do atacante

Image: http://imageshack.us/photo/my-images/94/fakex.jpg/

vlw galera espero que tenha gosta fuiiiiiiiiiiii ate a procima
vlw galera do site vishnuvaletino pela ajuda no tutorial
Creditos: Site vishnuvalentino.com


veronmaiden

Mensagens : 70
Data de inscrição : 02/08/2009

Ver perfil do usuário http://www.insecuritynet.com

Voltar ao Topo Ir em baixo

Ver o tópico anterior Ver o tópico seguinte Voltar ao Topo

- Tópicos similares

 
Permissão deste fórum:
Você não pode responder aos tópicos neste fórum