Tutorial de Cazador Cazado

Iniciado por DoSser, Junio 20, 2022, 04:15:48 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Buenas tardes he visto una herramienta en wifi slax que se llama cazador cazado y me gustaria aprender a replicarla utilizando kali linux, me he puesto a buscar en internet pero aun no tengo claro que herramientas se usan para llevar a cabo este ataque, no estoy seguro si es un arp spoofing o un arp poison. Alguien puede decirme como se ejecuta en kali? o  que me ilumine un poco sobre cual es el concepto de este ataque?
Para quien no conoce la herramienta, basicamente se monta un servidor en red local y se redirige a la victima hacia este con el fin de mostrarle una pagina HTLM.
Saludos! espero puedan ayudarme.

Hola DoSser

Sobre cómo funciona, el propio script lo declara.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este fue creado para el WifiSlax en el Foro Seguridad Wireless que es donde radicaban sus creadores. Desconozco si pensaron en el Kali Linux. Le sugiero que se de una vuelta por allá a consultar si están activos o dejaron indicaciones.

Por otro lado, estoy muy seguro que para Kali Linux debe haber un equivalente cuyo nombre desconozco, pues es un método muy sencillo y básico pero popular por lo que brinda: detección de intrusos y protección de redes. Una consulta inteligente en el buscador del GitHub le brindará resultados.

Pienso que estaría muy modificado por lo del envenenamiento ARP que es algo a día de hoy fácilmente detectable y bloqueable por cualquier Sistema de Seguridad Integral que proteja el aspecto de redes.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin mencionar que el servidor web si no está actualizado nunca le abriría al usuario pues al no poseer validez de certificados y demás, los navegadores modernos lo bloquean como intento de phishing.

Comentario:

Hay cosas que tuvieron su momento. Fueron... pero ya no son.

Similar intercambiaba con un usuario aquí en el Foro, que no le funcionaba el ethercap en su red de laboratorio. Y se lo hacía notar, que la seguridad básica de redes (presente en SO, Routers, etc.) bloqueaba en la actualidad a este tipo de manipulaciones y alteración del tráfico en una red.

No obstante, es un Portal Cautivo con todas las de la ley en metodología: secuestra el tráfico y redirige hacia un servidor web donde puede o no continuar según reglas preestablecidas.

Puedo confirmarle que hay sistemas de protección de redes profesionales (casi siempre se consideran en el mercado como Firewalls Profesionales) que, entre sus muchas opciones, realizan la del Cazador Cazado.

Le menciono al Kerio Control por experiencia, que cierra la red, y se le notifica a dicho intruso (o no, según la opción que se desee), a través de la redirección hacia una web a modo de Portal Cautivo, de que ha sido detectado y bloqueado. Le sigue un detallado log para el admin que sabe dónde encontrar físicamente el acceso (IP, Mac, dispositivo, SO, terminal física de acceso, etc.). Estamos hablando de redes de índole empresarial o similar en complejidad.

Esto es lo más parecido y actual que he visto a lo que busca. Pero, le reitero, en el GitHub debe haber "un protector de intrusos en redes" (esa es la categoría de ese script) que realice esa función para el Kali Linux o para Linux en general.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola DoSser

Sobre cómo funciona, el propio script lo declara.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este fue creado para el WifiSlax en el Foro Seguridad Wireless que es donde radicaban sus creadores. Desconozco si pensaron en el Kali Linux. Le sugiero que se de una vuelta por allá a consultar si están activos o dejaron indicaciones.

Por otro lado, estoy muy seguro que para Kali Linux debe haber un equivalente cuyo nombre desconozco, pues es un método muy sencillo y básico pero popular por lo que brinda: detección de intrusos y protección de redes. Una consulta inteligente en el buscador del GitHub le brindará resultados.

Pienso que estaría muy modificado por lo del envenenamiento ARP que es algo a día de hoy fácilmente detectable y bloqueable por cualquier Sistema de Seguridad Integral que proteja el aspecto de redes.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin mencionar que el servidor web si no está actualizado nunca le abriría al usuario pues al no poseer validez de certificados y demás, los navegadores modernos lo bloquean como intento de phishing.

Comentario:

Hay cosas que tuvieron su momento. Fueron... pero ya no son.

Similar intercambiaba con un usuario aquí en el Foro, que no le funcionaba el ethercap en su red de laboratorio. Y se lo hacía notar, que la seguridad básica de redes (presente en SO, Routers, etc.) bloqueaba en la actualidad a este tipo de manipulaciones y alteración del tráfico en una red.

No obstante, es un Portal Cautivo con todas las de la ley en metodología: secuestra el tráfico y redirige hacia un servidor web donde puede o no continuar según reglas preestablecidas.

Puedo confirmarle que hay sistemas de protección de redes profesionales (casi siempre se consideran en el mercado como Firewalls Profesionales) que, entre sus muchas opciones, realizan la del Cazador Cazado.

Le menciono al Kerio Control por experiencia, que cierra la red, y se le notifica a dicho intruso (o no, según la opción que se desee), a través de la redirección hacia una web a modo de Portal Cautivo, de que ha sido detectado y bloqueado. Le sigue un detallado log para el admin que sabe dónde encontrar físicamente el acceso (IP, Mac, dispositivo, SO, terminal física de acceso, etc.). Estamos hablando de redes de índole empresarial o similar en complejidad.

Esto es lo más parecido y actual que he visto a lo que busca. Pero, le reitero, en el GitHub debe haber "un protector de intrusos en redes" (esa es la categoría de ese script) que realice esa función para el Kali Linux o para Linux en general.

Que tal Axcess? si, es un arp poison y luego un arp spoof.
Te doy el contexto:
Era un pequeño negocio que desconectaba su wifi todas las tardes, entonces hice una pagina web con un mensaje como si se tratara de su proveedor de internet diciendo: "Estimado usuario, hemos notado intermitencia en su internet en horario 18:00 - 09:00 horas. Le pedimos NO desconectar su router de la energia electrica ya que constantemente mandamos actualizaciones para mantener la calidad de su servicio"
Lo monte en un server web con apache y con ettercap redirigi el trafico al server.
En un principio no sabia si iba a funcionar hasta que en la consola del ettercap comenzo a aparecer que sitios como youtube. facebook y google eran redirigidos hacia la ip del server, y bueno toda esta semana han dejado el wifi encendido.

Y le funcionó el ethercap? Estamos hablando de ahora, recién... no es una anécdota de tiempo.

Deben de no ser muy modernos los equipitos que usan o no?
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Y le funcionó el ethercap? Estamos hablando de ahora, recién... no es una anécdota de tiempo.

Deben de no ser muy modernos los equipitos que usan o no?
Si man funcionó, bueno hay partes en Mexico en el que las compañias siguen usando routers con versiones de firmware de 2015. Esta red en particular la acaban de poner, tiene menos de un mes que iniciaron su contrato. y su firmware es de 2015 como te comento jeje.