comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Olfateando y Atacando en una red

  • 6 Respuestas
  • 3290 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Rodekii

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Septiembre 16, 2013, 04:41:23 am »
Buenas a todos, en este post vamos a hablar sobre los ataques MiTM (Man in The Middle), que son y una de las formas mas básicas de realizarlos. Después en el próximo post veremos como podríamos crear una web falsa, haciendo una copia exacta de otra web con la herramienta SET (Social Engineer Toolkit) y ademas veremos como es posible redireccionar a las victimas del MiTM o a las victimas que se hayan conectado a nuestro Fake AP a la web falsa que hemos creado en vez de a la pagina real.

Entrando en materia, lo primero que vamos a hacer es definir que es un MiTM o un ataque de hombre en el medio. Es un ataque bastante común en el que el atacante es capaz de interceptar una comunicación entre dos maquinas sin que ninguna de ellas conozca lo que esta ocurriendo, esto va a permitir al atacante leer, inyectar o modificar cualquier tipo de información que sea transmitida entre ambas maquinas.

Es decir, el atacante estará en medio de la comunicación, por lo que cuando la victima envíe un paquete al servidor realmente lo estará enviando al atacante, y sera este el que se encargue de hacerle llegar el paquete al servidor como si fuera la victima. Ocurrirá lo mismo cuando el servidor mande paquetes a la victima, que antes de llegar a la victima pasaran por el atacante.


Antes de ver un ejemplo practico vamos a ver un poco la teoría de como se produce este tipo de ataques. Lo primero que tenemos que hacer para poder recibir los paquetes tanto de la victima como del servidor es realizar un ataque ARP Spoofing (necesario únicamente en redes switcheadas y no con hubs ya que en este caso todas las comunicaciones ya llegan a todos los host). Este ataque se basa en rellenar las tablas ARP tanto de la victima como del servidor engañandoles para que crean que nosotros (el atacante) es la maquina hacia la que quieren comunicarse. Vamos a ver un ejemplo:

 

Supongamos que nuestra MAC es 00:11:22:33:44:55

La tabla ARP de la victima (IP 192.168.1.2) antes del ataque seria…

Dirección IP 192.168.1.1 (Router) –> MAC: FA:54:DE:2C:37:99

La tabla ARP de la victima 2 (IP 192.168.1.1) que en este caso seria el router para poder interceptar las comunicaciones en una LAN, antes del ataque seria…

Dirección IP 192.168.1.2 (Victima 1) –> MAC: 3F:54:E2:CA:21:D3

 

Una vez ejecutado el ataque, las tablas ARP de las victimas serian las siguientes:

La tabla ARP de la victima (IP 192.168.1.2) seria…

Dirección IP 192.168.1.1 (Router) –> MAC: 00:11:22:33:44:55

La tabla ARP de la victima 2 (IP 192.168.1.1) seria…

Dirección IP 192.168.1.2 (Victima 1) –> MAC: 00:11:22:33:44:55

 

Como vemos ahora las maquinas victimas no enviaran los paquetes a nosotros, y ahora tendremos que redirigir esos paquetes para sus respectivos destinos, pudiendo modificar, leer o inyectar cualquier información que deseemos en la comunicación. Para que este ataque sea efectivo tendremos que estar mandando paquetes ARP maliciosos a ambas maquinas de forma continua para evitar que refresquen su tabla ARP con los valores correctos. Este tipo de ataques se puede hacer con infinidad de herramientas como CAIN, Ettercap, etc…

Ahora vamos a ver como podríamos realizar este ataque en un entorno real.

Lo primero que tenemos que hacer es abrir una consola he introducir: ”echo 1 > /proc/sys/net/ipv4/ip_forward ”, para activar el reenvió de paquetes.

Después introducimos: “iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 10000″, regla de IPTABLES para que se lleve a cabo la dirección.

Ahora vamos a realizar el ataque ARP Spoofing. Este lo podemos realizar a toda la red, de forma que todo pase por nosotros o podemos hacerlo únicamente entre dos maquinas. Las formas de hacerlo serian las siguientes:

A toda la red: “arpspoof -i INTERFAZ_RED IP_ROUTER”

Únicamente entre dos maquinas: “arpspoof -i INTERFAZ_RED -t IP_VICTIMA1 IP_VICTIMA2″ y ”arpspoof -i INTERFAZ_RED -t IP_VICTIMA2 IP_VICTIMA1″ (En dos ventanas distintas para realizar el ataque en ambas maquinas)

En nuestro caso practico seria: “arpspoof -i wlan0 -t 192.168.1.1 192.168.1.10″ y “arpspoof -i wlan0 -t 192.168.1.10 192.168.1.1″


Como vemos en la imagen hemos seguido todos los pasos, por lo que ahora mismo estaríamos en medio de la conexión entre el router y el equipo victima. Como vemos a continuación en el equipo victima hemos conseguido cambiar en la tabla ARP la dirección MAC del router, haciendo que sea la nuestra.



Ahora si quisiéramos ver todo el trafico de la maquina victima que únicamente necesitaríamos abrir algún analizador de paquetes como wireshark y lo veríamos todo, como por ejemplo las claves en claro que introdujera la victima en alguna web (bajo HTTP, aunque mas adelante veremos como hacer lo mismo para HTTPS). En el próximos post hablaremos de como realizar un ataque DNS Poisoning ademas de ver como crear una web falsa mediante la herramienta SET.

Espero que les haya gustado!

Un saludo,

No tienes permisos para ver links. Registrate o Entra con tu cuenta
« Última modificación: Agosto 09, 2014, 09:42:42 am por Expermicid »

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #1 en: Septiembre 16, 2013, 05:15:26 am »
Y dale con lo mismo ¬¬! pones los creditos! o que!
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5391
  • Actividad:
    38.33%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #2 en: Septiembre 16, 2013, 09:11:28 am »
Snifer, podrias poner el link al post verdadero?


Desconectado CrazyKade

  • *
  • Underc0der
  • Mensajes: 182
  • Actividad:
    0%
  • Reputación 0
  • Я только знаю что ничего не знаю!
    • Ver Perfil
« Respuesta #3 en: Septiembre 16, 2013, 02:44:14 pm »
Antrax, aca está: No tienes permisos para ver links. Registrate o Entra con tu cuenta

:$

Rodekii, tu eres Eduardo?

CrazyKade

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #4 en: Septiembre 17, 2013, 07:44:08 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Snifer, podrias poner el link al post verdadero?

Ahi esta ahora q?? tengo o no tengo razon -_-!
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado yarishred

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: yarishred
« Respuesta #5 en: Septiembre 25, 2013, 02:31:26 pm »
Soy nuevo en Undercode pero me parece que dumpearse un post para luego pegarlo aca es como tan .............. bueno el resto lo saben ustedes.

Desconectado CrazyKade

  • *
  • Underc0der
  • Mensajes: 182
  • Actividad:
    0%
  • Reputación 0
  • Я только знаю что ничего не знаю!
    • Ver Perfil
« Respuesta #6 en: Septiembre 25, 2013, 02:34:08 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Soy nuevo en Undercode pero me parece que dumpearse un post para luego pegarlo aca es como tan .............. bueno el resto lo saben ustedes.

+1

 

¿Te gustó el post? COMPARTILO!



PowerSploit – Atacando con Excel (Indetectable)

Iniciado por ANTRAX

Respuestas: 4
Vistas: 3241
Último mensaje Junio 05, 2017, 01:53:43 am
por manuelmg8
Atacando Windows 8.1 Pro con Harness

Iniciado por Stuxnet

Respuestas: 5
Vistas: 4350
Último mensaje Diciembre 23, 2015, 11:55:07 pm
por venom404
Olfateando Passwords con Ettercap

Iniciado por REC

Respuestas: 3
Vistas: 4050
Último mensaje Mayo 27, 2012, 12:28:35 pm
por xc0d3