Olfateando usando bettercap en Linux

El sniffing es el proceso de capturar y monitorear paquetes de datos que pasan a través de la red. Se utiliza para capturar los datos de la víctima y bettercap es una poderosa herramienta que se utiliza para realizar varios ataques MITM (man in the middle) en una red. Además, ARP Spoofing es un tipo de ataque en el que un atacante envía mensajes ARP (Protocolo de resolución de direcciones) falsos a través de una LAN (red de área local). 

Prerrequisitos: Kali Linux, laptop o computadora con modem WIFI, y bettercap instalado en el mismo.

Nota : debe estar conectado a la red en la que desea rastrear. Escriba estos todos los comandos en la terminal

Enfoque para olfatear usando Bettercap

Paso 1: Seleccionar la interfaz de wlan0, es decir, Wi-Fi. También puedes probarlo con LAN (red de área local), funcionará igual que con Wi-Fi. El comando -iface se utiliza para seleccionar la interfaz. Puede usar el comando ifconfig para obtener todas las interfaces, por ejemplo, si está conectado con un eth0, debe escribir bettercap -iface eth0 para ingresar a la interfaz de bettercap.

bettercap  -iface wlan0

bettercap -iface

Paso 2: Para mostrar todos los dispositivos que están conectados a la misma red con su IP, MAC, Nombre, etc. Ahora necesitamos copiar la dirección IP de los dispositivos en los que queremos rastrear.  

net.show

net.show in bettercap

Paso 3: Esto le proporcionará los Módulos de bettercap con su estado (es decir, ejecutándose o no ejecutándose)

help

bettercap help

Paso 4: Esto enviará varios paquetes de prueba a cada IP en orden y en la subred actual para que el módulo net.recon pueda detectarlos con facilidad.

net.probe on

net.probe on in bettercap

Paso 5: Para atacar tanto a los objetivos como a la puerta de enlace, tendremos que configurar arp.spoof.fullduplex en verdadero.

set arp.spoof.fullduplex true

Paso 6: Establezca el destino en la IP. Puede agregar cualquier número de IP aquí usando «,». Por ejemplo 192.168.43.157 ,192.168.43.152

set arp.spoof.targets 192.168.43.157(IP address of the target Device)

Paso 7: Inicie el simulador de ARP 

set arp.spoof on

Start the ARP spoofer 

Paso 8: establecerlo en verdadero considerará los paquetes desde/hacia esta computadora; de lo contrario, los omitirá. Como somos MITM (hombre en el medio), eso significa que todos los datos se transfieren desde nuestra computadora

set net.sniff.local true

set net.sniff.local true

Paso 9: Activar el olfateo y capturar los paquetes.

net.sniff on

Turning on the sniffing and catching the packets

Nota: Después de todos estos pasos, puede obtener los datos de los objetivos solo para los sitios no seguros, como los sitios con «http» para https y hst, hay algunos pasos más involucrados. Por ahora, puede obtener todos los datos ingresados ​​por el objetivo en los sitios no seguros, incluso las contraseñas. Simplemente realice estos pasos en el sitio web después de firmar un acuerdo por escrito con el propietario del sitio web.

Publicación traducida automáticamente

Artículo escrito por rajnishkumar13500 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *