comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

capturando e interceptando datos de red local con BurpSuite

  • 2 Respuestas
  • 2334 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado BrowserNet

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    1.67%
  • Reputación 2
  • El TioCyberPunks esta en el barco
    • Ver Perfil
  • Skype: browsernet
« en: Mayo 23, 2016, 08:29:40 pm »


Saludos mis hermanos de underc0de les enseñare un pequeño tutorial de como podemos interceptar nuestros ordenadores mediante BurpSuite y capturar todos los datos de los servicios que las victimas estén usando.

pero antes de utilizar BurpSuite, lo que haremos sera utilizar ettercap que es una herramienta que nos permite capturar los datos de peticiones de la red en general.

Lo primero que haremos sera abrir la terminal y procederemos ejecutar lo siguiente:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
root@kali:~# ettercap -i eth0 -T -q -M ARP ///192.168.1.1///



Porque añadí  la interface de red ? -i eth0 ,es simple porque la estoy corriendo desde una maquina virtual que supuesta mente esta conectada e identificada como una conexión de red LAN, si yo estuviera conectado en una red WLAN seria -i wlan0, para que se vayan guiando pueden ver lo siguiente:



como podemos observar a esto era lo que me refería hace momentos, bueno una ves entendido pasaremos ahora a hacer un DNS spoofing que es un ataque de recopilación de servicios DNS de los servidores que se conectaran nuestra red  como por ejemplo dominios,etc, y para mejorar nuestro ataque utilizaremos dnsspoof forja respuestas a consultas DNS dirección / puntero arbitrarias de la LAN interna. Esto es útil en pasar por los controles de acceso basados en el nombre de host o en la implementación de una variedad de controles de red eficientes.

para ser mas concreto sirve para interceptar las consultas de los clientes de LAN para que cuando se dirigían a un sitio web por ejemplo sitioweb.com sea respondida con la dirección IP para web.internal.lan (10.10.10.1), enviando peticiones falsas y los datos reales nos lleguen a nosotros,la mejor parte es dnsspoof será única intercepción nombres de host que configurar el daemon que debe buscar todas las demás consultas van directamente a su servidor DNS interno como normal.

En este caso estoy utilizando la interface eth0 la cual añadiremos a dnsspoof de la siguiente manera:
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
root@kali:~# dnsspoof -i eth0


Con todo lo siguiente ya tendremos las conexiones recibidas por todos los sistemas conectados, por ejemplo:



por ejemplo encontramos a un tipo viendo porno xD hahahahahha na es una prueba no se emocionan que no se liberara leaks de cuentas premium, de acuerdo a ello podemos observar que nuestra actual victima esta ejecutando el navegador Mozilla, lo que haremos sera abrir BurpSuite y procederemos ir a entrar a la pestaña Proxy  y entraremos a la sección opcións .

Luego de ello pasaremos a añadir 2 nuevas listas como por ejemplo fueron

    192.168.179.129:80
    192.168.179.129:443


al añadir nuestra IP y esos puertos vamos a capturar los datos de red directamente en el Burpsuite, ya que esos puertos son los que estarán en escucha para ettercap



Una ves configurado nuestro servidor de escucha, lo que haremos sera dirigirnos a "la pestañña" Intercept.



y le daremos en Intercept para proceder a capturar los datos de nuestra victima, en este caso la victima añadirá sus credenciales de usuario en la web porno :v



Una ves que nuestra victima aya ingreso sus datos, ya hemos capturado sus credenciales veamos que encontramos con BurpSuite



como vemos hemos capturado el parámetro "POST" , la cual nos arroja como resultado el texto plano de los datos que ingresamos en las credenciales de usuario.

POST /user/login/11/5502/14/ HTTP/1.1
Host: privado.rubias19cams.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:41.0) Gecko/20100101 Firefox/41.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: es-ES,es;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: No tienes permisos para ver links. Registrate o Entra con tu cuenta
Cookie: CAKEPHP=b87e0cb0837559254aea4595cc456a2c
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 91
_method=POST&data%5BUser%5D%5Busername%5D=porno2014&data%5BUser%5D%5Bpassword%5D=dejalapaja


lo que nos interesa en este entonces es los datos de login las cuales fueron :
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
User : porno2014 Password: dejalapaja
de igual manera podemos entrar a la siguiente pestaña para ver las peticiones DNS de las victimas.



de igual manera como pueden observar tambien bypasseamos las conexiones HSTS / que son las conexione seguras que piden un protocolo SSL



Bueno esto fue todo espero les aya gustado este POST, un saludo para todos los seguidores.

Happy Hacking!

Desconectado roadd

  • *
  • Underc0der
  • Mensajes: 118
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Hacking Desde Cero By Roadd Dogg
  • Skype: r0add@hotmail.com
  • Twitter: @RoaddHDC
« Respuesta #1 en: Mayo 24, 2016, 12:48:08 am »
Simple y bien explicado. Buen post!
Web: No tienes permisos para ver links. Registrate o Entra con tu cuenta
Igm: /secureart
Telegram: @roaddhdc
Correo: r0add@hotmail.com
Face: /roaddhdc
Twitter: @roaddhdc
Youtube: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado baron.power

  • *
  • Underc0der
  • Mensajes: 284
  • Actividad:
    1.67%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Mayo 24, 2016, 02:36:39 pm »
sencillo y efectivo, gracias por compartirlo, saludos

 

¿Te gustó el post? COMPARTILO!



Tutorial - "Recuperar datos borrados dispositivo almacenamiento"

Iniciado por Cl0udswX

Respuestas: 7
Vistas: 4242
Último mensaje Octubre 22, 2017, 04:27:09 pm
por b4r7
Protege la configuración de google groups por defecto o no filtres tus datos!!!

Iniciado por Rootkit_Pentester

Respuestas: 0
Vistas: 1249
Último mensaje Agosto 02, 2017, 11:59:41 pm
por Rootkit_Pentester
Google groups expone cientos de datos de sus usuarios por defecto

Iniciado por Rootkit_Pentester

Respuestas: 0
Vistas: 462
Último mensaje Julio 27, 2018, 03:23:43 pm
por Rootkit_Pentester
Herramienta para análisis de Meta Datos [FOCA]

Iniciado por Stiuvert

Respuestas: 8
Vistas: 4303
Último mensaje Junio 05, 2015, 09:39:23 pm
por DaRK UnLiMiTeD
Base de Datos con pyrit para atacar WPA/WPA2

Iniciado por t0n4

Respuestas: 5
Vistas: 3826
Último mensaje Diciembre 27, 2017, 03:00:29 pm
por nachfuentes