Hombre en el medio ataca

Man Middle Attacks



Probablemente ya esté familiarizado con los ataques del hombre en el medio: el atacante intercepta de forma encubierta los mensajes entre dos partes engañando a cada una para que piense que han establecido comunicación con la parte prevista. Al poder interceptar mensajes, un atacante puede incluso influir en la comunicación inyectando mensajes falsos.

Un ejemplo de tales ataques es cuando una víctima inicia sesión en una red wifi y un atacante en la misma red consigue que revele sus credenciales de usuario en una página de pesca. Hablaremos de esta técnica en particular, que también se conoce como phishing.







Aunque es detectable a través de la autenticación y la detección de manipulaciones, es una táctica común utilizada por muchos piratas informáticos que logran llevarla a cabo de forma desprevenida. Por lo tanto, vale la pena saber cómo funciona para cualquier entusiasta de la ciberseguridad.



Para ser más específicos acerca de la demostración que presentamos aquí, usaremos ataques man in the middle que redirigirán el tráfico que se aproxima desde nuestro objetivo a una página web falsa y revelaremos contraseñas y nombres de usuario de WiFI.



El procedimiento

Aunque hay más herramientas en kali Linux que son adecuadas para ejecutar ataques MITM, aquí usamos Wireshark y Ettercap, los cuales vienen como utilidades preinstaladas en Kali Linux. Podríamos discutir los otros que podríamos haber usado en el futuro.





Además, hemos demostrado el ataque a Kali Linux en vivo, que también recomendamos a nuestros lectores que lo utilicen al llevar a cabo este ataque. Sin embargo, es posible que termine con los mismos resultados usando Kali en VirtualBox.

Arranque Kali Linux

Inicie la máquina Kali Linux para comenzar.



Configure el archivo de configuración de DNS en Ettercap

Configure el terminal de comando y cambie la configuración de DNS del Ettercap escribiendo la siguiente sintaxis en el editor de su elección.

$gedit/etc/ettercap/etter.dns

Se le mostrará el archivo de configuración de DNS.

A continuación, deberá escribir su dirección en la terminal.

>*a 10.0.2.15

Verifique su dirección IP escribiendo ifconfig en una nueva terminal si aún no sabe cuál es.

Para guardar los cambios, presione ctrl + x, y presione (y) abajo.

Prepare el servidor Apache

Ahora, trasladaremos nuestra página de seguridad falsa a una ubicación en el servidor Apache y la ejecutaremos. Deberá mover su página falsa a este directorio de Apache.

Ejecute el siguiente comando para formatear el directorio HTML:

$Rm/Dónde/Www/HTML/*

A continuación, deberá guardar su página de seguridad falsa y subirla al directorio que hemos mencionado. Escriba lo siguiente en la terminal para iniciar la carga:

$mv /raíz/Escritorio/fake.html/dónde/www/html

Ahora encienda el servidor Apache con el siguiente comando:

$sudoservicio apache2 start

Verá que el servidor se ha iniciado correctamente.

Spoofing con el complemento Ettercap

Ahora veremos cómo entraría en juego Ettercap. Seremos suplantadores de DNS con Ettercap. Inicie la aplicación escribiendo:

$ettercap-GRAMO

Puede ver que es una utilidad de GUI, lo que facilita mucho la navegación.

Una vez que se ha abierto el complemento, presiona el botón 'olfatear el fondo' y elige United sniffing

Seleccione la interfaz de red que está utilizando en este momento:

Con ese conjunto, haga clic en las pestañas de host y elija una de las listas. Si no hay un host adecuado disponible, puede hacer clic en el host de escaneo para ver más opciones.

A continuación, designe a la víctima como objetivo 2 y su dirección IP como objetivo 1. Puede designar a la víctima haciendo clic en el objetivo dos -botón y luego en agregar al botón de destino .

A continuación, presione la pestaña mtbm y seleccione envenenamiento por ARP.

Ahora navegue a la pestaña Complementos y haga clic en la sección Administrar los complementos y luego active la suplantación de DNS.

Luego muévase al menú de inicio donde finalmente puede comenzar con el ataque.

Capturar el tráfico Https con Wireshark

Aquí es donde todo culmina en algunos resultados procesables y relevantes.

Usaremos Wireshark para atraer el tráfico https e intentaremos recuperar las contraseñas.

Para iniciar Wireshark, invoca una nueva terminal e ingresa a Wireshark.

Con Wireshark en funcionamiento, debe indicarle que filtre los paquetes de tráfico que no sean los paquetes https escribiendo HTTP en el filtro Aplicar una pantalla y presionar la tecla Intro.

Ahora, Wireshark ignorará todos los demás paquetes y solo capturará los paquetes https

Ahora, busque todos y cada uno de los paquetes que contienen la palabra publicación en su descripción:

Conclusión

Cuando hablamos de piratería, MITM es una amplia área de especialización. Un tipo específico de ataque MITM tiene varias formas diferentes de abordarlo, y lo mismo ocurre con los ataques de phishing.

Hemos analizado la forma más sencilla pero muy eficaz de obtener una gran cantidad de información jugosa que puede tener perspectivas de futuro. Kali Linux ha facilitado mucho este tipo de cosas desde su lanzamiento en 2013, con sus utilidades integradas que sirven para uno u otro propósito.

De todos modos, eso es todo por ahora. Espero que este rápido tutorial le haya resultado útil y, con suerte, le haya ayudado a comenzar con los ataques de suplantación de identidad. Quédese para obtener más tutoriales sobre ataques MITM.