google es tu amigo http://community.spiceworks.com/how_to/show/2360-find-out-pop3-passwordes tan simple como utilizar wireshark filtrando por el puerto 110 y esperar a que pidan la bandeja de correo o envíen un email
Cita de: samurai en Enero 02, 2014, 10:15:05 pmgoogle es tu amigo http://community.spiceworks.com/how_to/show/2360-find-out-pop3-passwordes tan simple como utilizar wireshark filtrando por el puerto 110 y esperar a que pidan la bandeja de correo o envíen un emailHay que tener en cuenta que eso solo será efectivo si al correo al que diriges el ataque es tipo webmail en el caso que sean correos tipo 'gmail, outlook, yahoo', etc... el wireshark, no será efectivo ya que este sniffer la información que te dará sobre protocolos seguros, estará cifrada.Si en tu caso la prueba que pretendes hacerle a tu jefe va sobre un correo que use protocolo seguro 'https' te recomiendo que lo hagas de la siguente manera:Esto lo debes hacer desde kali linux, ya que es desde donde lo estoy explicando:Lo primero que debes de hacer es redirigír el trafico del ordenador de tu jefe hacia tu máquina, para eso se hace lo siguiente:1º abres una terminal y escribes esto: arpspoof -i tu_interface_de_red -t ip_de_la_máquina_de_tu_jefe(victima) ip_del_router y pulsamos enter.Con eso lo que habremos hecho es envenenar a la máquina 'victima' 2º ahora para que todo esto ocurra vamos a proceder a habilitar el 'forwarding' para ello abrimos otra terminal sin cerrar la terminal anterior y escribimos esto: echo 1 > /proc/sys/net/ipv4/ip_forward y pulsamos enter, bien, ahora dejamos las dos terminales abiertas y para comprobar que el trafico de la máquina 'victima' esta siendo redirigido a través de nuestra máquina, ejecutamos el wireshark y lo comprobamos, una vez comprobado que ya tenemos el trafico redireccionado a nuestra máquina, procederemos a ejecutar un sniffer, para ellos abrimos una tercera terminal y escribimos: dsniff -i nuestra tarjeta_de_red y pulsamos intro y automaticamente esta quedara a la escucha, en el momento que tu jefe inicie la sesión en su webmail, empezará a aparecer los datos de usuario y pass en esa terminal (por ejemplo datos de una cuenta FTP).Si abrimos otra terminal y ejecutamos el comando: urlsnarf y pulsamos intro, se nos abrira una pequeña ventanita en la que iremos capturando todas las imagenes que tu jefe vaya visualizando durante su navegación y creo que con esta prueba dejaras a tu jefe más que convencido.También has de saber que la manera más facil sería utilizando el set toolking y con websploit hacer un redireccionamiento de DNS, de esa forma harias un phising perfecto. Hay muchas formas de hacerlo, pero sin duda, con lo que te he expuesto, tu jefe debería de darte una palmadita en la espalda y darte las gracias.Saludos.