MITM + BeEF

Iniciado por MagoAstral, Julio 21, 2015, 09:46:36 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Man In The Middle + BeEF
Hola a todos, soy MagoAstral y les mostraré otra técnica más de explotación, en esta ocasión se realizará un ataque de mitm para inyectar un script (js) externo en el navegador de la víctima. Aunque parezca un ataque muy complejo verán que  hasta el lector más inexperto logrará comprender los conceptos básicos de esta metodología.
Para los que se pregunten que es un man in the middle attack (mitm), consiste en mediante una forma u otra adquirir el poder de leer y/o modificar el tráfico o mensajes. Puede que ahora tengan inquietud sobre el segundo término del título beef, simplemente es un framework para la explotación de navegadores.
A continuación se describirá el escenario:

  • Kali Linux - Atacante

    • Mitmf
    • Beef
  • Windows 7 - Víctima

    • Google Chrome
El primer paso será iniciar BeEF, para eso nos situaremos en la ruta y lo abriremos:
Código: bash

cd /usr/share/beef-xss
./beef

La salida de la termianal:

A continuación procederemos a instalar el framework mitmf que nos simplificará todo el proceso tedioso. Para instalarlo simplemente tipearemos:
Código: bash

apt-get install mitmf

La salida de nuestra terminal debería ser algo así:

Una vez que ya hemos instalado nuestro mitmf, procederemos a lanzar el ataque, pero para eso necesitamos identificar nuestro gateway o puerta de enlace predeterminada y la víctima obviamente al estar en nuestro laboratorio sería tan sencillo como ejecutar un "ipconfig" en la máquina víctima y el proceso de identificación se daría por zanjado, pero esto en el mundo real no es así. Para identificar a nuestra víctima nos ayudaremos de la herramienta netdiscover que nos proporcionará la información necesaria para deducir cual es la máquina. Una vez tengamos su dirección IP podríamos verificar que el sistema que utiliza es windows mediante un nmap o con el truco de la abuela, por regla general en local si se realiza un ping a una máquina windows el ttl (tiempo de vida) de un paquete es 128 por contrario si es un gnu/linux será 64.
Ejecutaremos:
Código: bash

netdiscover
route -n

La salida de la terminal:

Ahora que tenemos todos los elementos necesarios podemos comenzar nuestro ataque mediante la siguiente sintaxis:
Código: bash

mitmf --spoof --arp -i interface --gateway gateway --target target --inject --js-url nuestrojs

La salida de mi terminal:

Recordad que el parámetro --js-url es el hook de nuestro beef el cual se muestra en pantalla cuando arrancamos el beef.
¿Arp Spoofing? ¿Qué es?
Para empezar yo definiría ARP, que es básicamente un protocolo de capa de red cuya función es identficiar la MAC Address o dirección física de una dirección IP. ARP Spoofing sería enviar paquetes ARP modificados normalmente se asocia la MAC Address del atacante con la dirección IP de otro nodo.
Una vez el ataque es puesto en marcha desde la máquina afectada podríamos ver como se ha modificado la dirección Mac del gateway:
Código: dos

arp -a

Salida:

Ahora cuando la víctima decida navegar utilizando su navegador favorito en su página web favorita no sabrá que se ha inyectado nuestro script. Si utilizamos un depurador web podemos ver como se ha inyectado correctamente:

Y ya para finalizar desde nuestro panel web de BeEF tenemos la sesión activa de nuestra víctima:

Y con esto doy por concluido el post, espero que les haya servido y comenten sus inquietudes.
Un saludo,
MagoAstral
Lo que sabemos es una gota de agua; lo que ignoramos es el océano.

Que buen aporte bro! +c0ins


Muy bueno MagoAstral!

Había leído información sobre "Man In The Middle" pero nunca lo he puesto en práctica, gracias a ti creo que me pondré a practicar un poco jejej


Un saludo

Prefiero hacerlo con ettercap antes que con mitmf, pero muy buen aporte.

Que gran aporte @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, da gusto leer tus aportes, como siempre todo muy bien explicado, van mis +1 :D

Saludos.



Que monada , lo probrare

se pude tambien en wlan0

Buen tutorial y muy bien explicado

Lo realize ahora como guardiara los logs de paginas web o etc.?? POr ejemplo
Ми повинні мати віру в себе. У цьому і полягає секрет. Навіть коли я був у дитячому будинку і ходили по вулицях у пошуках їжі, щоб жити, навіть тоді, я вважав найбільшим актором в світі. Без абсолютної впевненості, один приречена на провал.

¿El ataque man in the middle solo funciona con un Host o se podría hacer con varios a la vez?. Quisiera saber cual es la mejor opción cuando existen varios hosts en la misma Lan. Gracias de antemano.