sábado, 4 de octubre de 2014

Preparación a los ataques Man In The Middle

En SoftCrim estamos trabajando para que el usuario tenga una buena experiencia en Internet, para eso, estamos advirtiendo a los usuarios más cercanos a la empresa; que tengan cuidado vaya que se les pueda aplicar un Man In The Middle de forma muy sencilla como el que se le hizo a "rafa1". Además esto se junta con que alguna gente me pregunta cómo preparar todos estos entornos para realizar el ataque a modo de prácticas-a estos correos si que contesto con alegría-. Y viendo que lo mismo no lo acabo de explicar del todo bien, hoy os voy a traer cómo preparo estos entornos antes de realizar una DEMO para sacar credenciales con el MITM en el protocolo SLAAC.

Lo primero es utilizar una máquina virtual o cualquier otro equipo que será la víctima, después desde el equipo del atacante, abrir Evil FOCA. Aquí puede que no te aparezca las direcciones de la víctima, pero os voy a contar dos trucos que funcionan igualmente.

El primero es abrir el "Centro de Redes y recursos compartidos", una vez ahí,  en "Cambiar la configuración del adaptador" desactivamos y volvemos a activar la Red Wifi. Entonces nos aparecerán las direcciones IP de la víctima.

O la segunda es que añadas las direcciones "a manopla"-pero un atacante no hará esto ya que necesitaría tu ordenador y ver tu IPv6 y tu MAC Addres, a no ser que vayas al baño y no cierres sesión y "un coleguita" bastante cabrón haga lo que voy a decir.

Si lo vas a hacer "a manopla" lo que tienes que hacer es primero escribir en el cmd el comando ipconfig/all y así te aparecerán ambas direcciones que necesitas para introducirlas en la Evil FOCA.

Figura 1: Comando ipconfig/all "mu xungo"
Después nos aparecerán las direcciones que necesitamos-no os alegréis por ver mis direcciones que es una VM-

Figura 2: Direcciones MAC e IPv6 de la víctima
Lo siguiente sería añadir estas direcciones en la Evil FOCA, como podemos ver en la figura siguiente.

Figura 3: Añadir las direcciones "a manopla"
Y en la Evil FOCA nos aparecerá algo como lo que veremos en la Figura 4, ya sería hacer lo que hemos hecho en todos los posts que os he contado esto del MITM.

Figura 4: La víctima ha sido añadida a la Evil FOCA

Figura 5: Añadimos a la víctima al protocolo SLAAC, lo bueno se acerca

Figura 6: Ya lo hemos hecho todo
Ahora sería que la víctima se conecte a un servicio que requiera usuario y contraseña y como estamos en medio de la conexión, veremos las credenciales que la víctima envía a través de la red y que está perdiendo y no se está dando cuenta.

Figura 7: La víctima introduce sus datos
Figura 8: Y veo las credenciales
Ya lo siguiente que tienes que hacer es tratar de protegerte como conté hace unos días en el post para que pudieses tratar de evitar un MITM. Pero no es garantía de que lo evites.

Hasta la Próxima Malvados, un Handshake amistoso!

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...