domingo, 21 de enero de 2018

ARP SPOOFING Y DNS SPOOFING sin condón

El año pasado os hablé sobre cómo hacer un MiTM haciendo ARP SPOOFING y DNS SPOOFING con Ettercap. No obstante, existe otra forma de hacerlo sin herramientas gráficas y es la forma de la que os vengo a hablar hoy.







El ataque se basa en envenenar las tablas ARP de la víctima, por lo que como estamos en nuestro laboratorio, sería ideal que mirásemos las tablas ARP de la víctima antes del ataque y durante el ataque.


Nuestra víctima de momento no tiene las tablas ARP envenenadas, por lo que de momento nuestra víctima estaría a salvo.


Una de las funciones que haremos será la de enrutar el tráfico que nos venga de la víctima hacia el router, por lo que tendremos que cerciorarnos de que el archivo /proc/sys/net/ipv4/ip_forward esté a 1.


A continuación haremos uso de la herramienta arpspoof, cuyo comando para realizar el ataque es arpspoof -i [mi interfaz] -t [IP Víctima] [gateway]


Ahora viene lo gracioso, ya que si nos vamos a las tablas ARP de la víctima, veremos que le hemos conseguido envenerar ARP para que tanto su router como la máquina atacante tengan la misma MAC ADDRESS.
Para asegurarnos de que toda esta parte funciona, haremos uso de tcpdump realizando unos filtros para que nos salga por pantalla únicamente el tráfico de la víctima.


No debería darnos problema ninguno el dns del equipo de la víctima, pero como estamos en un entorno de pruebas, nos vamos a asegurar limpiando los registros dns del equipo víctima.


Ahora tendremos que crear un archivo cualquiera que nos haga del famoso /etc/hosts. A este nuevo archivo da igual cómo lo llamemos, ya que se lo vamos a enviar a la víctima más adelante y este archivo será el que le resuelva los DNS.


El siguiente paso que tendremos que realizar será ejecutar el ataque de DNS SPOOFING con dnsspoof -i [mi interfaz] -f [archivo anteriormente creado] host [ip víctima] .



Finalmente, tendremos que clonar la web que queremos suplantar. Esto lo podríamos hacer una vez que conocemos a los trabajadores de una organización y en la fase de footprinting hemos sacado que tenían cuentas de Facebook o Twitter, de ahí la importancia de mostrar cuanta menos información, mejor.

El clonado de la web lo podemos hacer nosotros a pelo, o con la herramienta SET seleccionando las opciones 1>2>3>2.


Hasta que nos pida introducir nuestra dirección ip [la del atacante] y el sitio a clonar, en mi caso, lo haré con Twitter, que Facebook está muy visto ya.


Si desde la víctima entramos en cualquier navegador web y escribimos www.twitter.com nos llevará a la web que hemos suplantado de Twitter, pero el usuario no tiene por qué darse cuenta de esta jugado.


Pero por detrás, nosotros estamos viendo en texto plano sus credenciales de su cuenta de Twitter ¿Os imagináis que reutilizase el mismo correo y contraseña para más de una identidad digital?


En /root/.set/reports nos encontraremos con archivos con los reportes en html y en xml.


Si lo mostramos desde el navegador veremos los campos que se utilizan. No obstante, todo esto podems mejorarlo un poco y organizarlo mejor. Me paso el .xml a /var/www/html y me lo descargo en mi máquina anfitriona con Linux Mint 18.3 Sylvia para poder tratar este archivo de una mejor forma.


Por lo pronto, podemos crearnos un script en shellscript que nos formate el archivo para que nos aparezcan los campos de usuario y contraseña con la forma USUARIO/ y PASSWORD/ respectivamente para, posteriormente, pasarle el cut -d "/" -f1 y almacenemos cada resultado en su respectiva variable y lo insertemos en una base de datos que previamente he creado.


Y tendremos nuestros datos en una base de datos en MariaDB. Ya hemos organizado la información, pero podemos apretar las tuercas un poco más y hacer que se vean los mismos datos de forma gráfica.


Aún nos podemos crear una sencillita aplicación web con HTML, CSS y PHP para que se muestren los datos en una tabla en nuestro navegador.


Y nos tiene que quedar algo como lo que se muestra en la anterior captura, de una forma más gráfica y que sea fácilmente entendible y accesible para cualquier usuario independientemente de sus conocimientos.

Si recapitulamos, en esta entrada se han visto conceptos de:

  1. Redes
  2. Seguridad Informática
  3. Programación de scripts en Linux
  4. Bases de datos
  5. HTML, CSS y PHP
Realizar más casi todas las ramas de la Informática es algo casi imposible, pero que como se ha visto, no se requiere de conocimientos muy avanzados en nada. Además esta entrada ha tenido la filosofía del software libre, "CREAR Y COMPARTIR", por eso os he compartido todos los códigos de programación que he realizado [a pesar de no ser nada del otro mundo], y es que los conocimientos deben ser libres, el conocimiento se debe compartir.

¿Hackeamos el Mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...