jueves, 26 de junio de 2014

El entorno Man In The Middle aplicado a una máquina virtual

Hace unas dos semanas mientras veía los comentarios que me escribían en Youtube diciendo lo guapo y precioso que soy hasta que vi un comentario que decía que no entendía cómo sacar la IPv6, y que sólo le salía la IPv4, por eso voy a tratar de explicar un poco mejor estos ataques SLAAC en los entornos Man In The Middle. Lo haré a una máquina virtual para que nadie pueda decir nada de que he delinquido ni nada por el estilo, aunque si se lo hiciese a una persona real, no pasaría nada dependiendo la forma de efectuarlo, claro está; porque lo importante es que NO VULNERE una medida de seguridad.

Todo lo que voy a explicar, es exactamente lo mismo que el ataque SLAAC en el entorno Man In The Middle que le hice a "rafa1", además si queréis ampliar un poco conocimientos sobre IPv6 e IPv4, podéis leer el libro Ataque en redes de datos IPV4 e IPv6, que está bastante bien explicado todo esto, y que yo lo que he aprendido es de ahí, y es uno de los temas -IPv4 e IPv6- que mejor se me da.

Lo primero es desde la máquina virtual, abrir el CMD y escribir el comando tan complicado como es "IPCONFIG", en el que te aparecerán todas las direcciones IP, lo que pasa es que hay un problema y es que la gente se cree que la "dirección IP buena" es la IPv4, porque es más corta, y cuando ven la dirección local IPv6, lo normal es que se asusten y se tapen los ojos y lleguen a pasar de IPv6. Pero lo cierto es que esta dirección es por así llamarla "la buena" y la que funciona en nuestros días, incluso es empleada por navegadores como Mozilla Firefox, Internet Explorer, Safari, pero no Google Chrome, aunque sus servidores sí vayan por IPv6. Esta dirección IPv6, lo único que está esperando constantemente es que alguien le de cariño-una puerta de enlace- para que se pueda conectar y funcionar.

Figura 1: Viendo el CMD desde la máquina Virtual
Lo siguiente que abría que que hacer es abrir la Evil FOCA y escribir tanto la dirección IPv6 como la dirección MAC que se puede ver escribiendo en el CMD-de nuestra máquina virtual en este caso- el comando ipconfig/all.

Figura 2: La Evil FOCA añadiendo la IPv6 y la MAC de la "victima"
Ahora sería hacer lo que ya os he comentado varias veces que le hice a "rafa1" como fue añadir su IPv6 a la Evil FOCA en la parte de SLAAC, pulsar Start y ya está casi todo.

Figura 3: Añadir la IPv6 de la víctima a la Evil FOCA en la parte de SLAAC

Por lo demás es todo igual que antes, entrar en un servicio de login como es  El Otro Lado, escribir las credenciales y observar en el analizador de tráfico de red como es Wireshark los paquetitos con dichas credenciales.

Figura 4: El otro Lado con la credenciales puestas
Figura 5: Wireshark para sacar las credenciales

Y con esto se acaba, por eso conectarse a una red wifi que no es tuya no es buena idea y se debería cambiar las passwords, porque después pasan cosas como las que le pasaron a "rafa1"  y la gente se va quejando y criticando. Por eso sería una buena opción es usar Latch por si te roban la contraseña, que no puedan entrar a tu cuenta y se apoderen de tu vida digital.

Saludos Malvados!

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...