Ataques Man in the Middle - MITM - Ettercap

Ataque Man in the Middle – MITM – Ettercap

Ataque Man in the Middle con Ettercap

El ataque Man In The Middle, o bien en castellano Hombre en el Medio, consiste en introducirse en la comunicación entre 2 equipos a fin de que todo el tráfico pase por nosotros y poder de este modo desencriptar sus datos, claves de acceso, etcétera.

Para esta clase de ataques se precisan 2 máquinas víctima, que bien podría ser el servidor y un equipo de una red empresarial, o el enrutador y el equipo de nuestra víctima real, aparte de nuestro equipo. Como no vamos a piratear a absolutamente nadie verdaderamente, vamos a utilizar 3 equipos o bien máquinas virtuales. Usaremos un Kali Linux como atacante, puesto que dispone de las aplicaciones precisas para esta clase de ataques y un Windows XP y un Windows dos mil tres Server los dos con dominio. Estos 2 últimos pueden ser reemplazados por cualquier otras máquinas.

La primera cosa que haremos es abrir el Ettercap-graphical en Kali y el WireShark. Este último programa es un potente sniffer de red, realmente útil para los que trabajamos administrando redes informáticas, así sea para poder ver posibles ataques, o bien sencillamente para tener un mayor control del tráfico de red, e inclusive diagnosticar inconvenientes de red por exceso de tráfico.

Para abrirlo vamos a Aplicaciones, Kali Linux, Fisgando, Envenenamiento de redes y ettercal-graphical. El WireShark dispone de una guía de empleo en la sección Manuales.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Se va a abrir la próxima pantalla.

Ataque Man In The Middle, hackear otros equipos y redes sociales

En el menú Sniff, pulsamos sobre Unified sniffing.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Ahora si disponemos de más de una tarjeta de red, o bien interfaz de red virtuales, elegimos la pertinente, en mi caso eth1. Ha de ser el interfaz de red que esté configurado con una IP en el rango de la víctima, que como es lógico vamos a conocer o bien va a ser imposible agredir.

Para saberlo existen miles y miles de aplicaciones, de dispositivos móviles o bien de computador, cualquiera nos servirá, sino más bien podéis asistir a la guía de piratear wi-fi, donde se muestran los comandos punto por punto para conseguir esas IP.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Ahora nos aparecerán nuevos menús. Le damos a Hosts y Scan for hosts para ver que equipos existen en ese rango de IPs.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Una vez finalizado, que no tarda apenas, damos nuevamente al menú Hosts y a Hosts list a fin de que nos muestre qué equipos ha encontrado.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Halla los equipos de la red, mostrando sus IP y sus direcciones MAC de las tarjetas de red de cada equipo. Como véis, la MAC siempre y en todo momento es diferente, no existen 2 iguales a menos que cambiemos una virtualizando esa dirección para falsearla. Como es lógico las IP han de ser asimismo diferentes o bien tendrían inconvenientes de conexión.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Ahora debemos agregar objetivos, en un caso así es muy simple, puesto que solo he levantado 2 máquinas virtuales a una parte de la atacante. Sencillamente marcamos una de las 2 víctimas y le damos al botón Add to Target1. Después marcamos la otra víctima y damos al botón Add to objetivo dos.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Ahora vamos a efectuar un envenenamiento del protocolo ARP a fin de que las víctimas se piensen que soy la otra máquina de su red y me manden a mí su tráfico. Damos al manú Mitm y a Arp poisoning.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Nos va a salir la próxima pantalla, marcamos la opción Sniff remote connections y admitimos.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Ahora dejamos nuestro sniffer esnifando el tráfico. Damos a Start y a Start sniffing.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Vamos al XP y ejecutamos el comando arp –a para poder ver que esté correcto. Esto se hace en Comienzo, Ejecutar y escribimos CMD. Nos va a salir la pantalla negra o bien consola donde vemos la diferencia del empleo del comando arp –a ya antes y tras el envenenamiento. La dirección IP acabada en veintiuno es la atacante, en un caso así la Kali Linux. En la primera ejecución vemos que el Kali y el Windows Server tienen diferentes IP y diferentes direcciones MAC. Tras la ejecución del mismo comando tras el envenenamiento ARP, vemos que el Windows XP piensa que el Windows Server tiene la dirección MAC del Kali 😉

Con esto hacemos que el tráfico dirigido al servidor, o bien enrutador si fuera el caso, pase por nosotros.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Si vamos al Windows Server y ejecutamos exactamente el mismo comando, comprobaremos que todas y cada una de las MAC van a ser las del Kali asimismo tras el envenenamiento ARP, en un caso así la del Windows XP.

La que muestra con otra MAC es de una tarjeta de conexión de internet, que no precisamos envenenar, puesto que solo deseamos apresar el tráfico entre las dos máquinas.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Vamos ahora al Wireshark y lo ponemos a esnifar.

Lanzamos un ping desde la terminal del Windows XP al Servidor de Windows (comando: ping 192.168.20.31). Vemos como las IP que aparecen solo son del XP y el Servidor, no aparece el atacante en ningún lado.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Ahora crearemos un fichero iptable.sh en la carpetita home o bien personal del root para dejar que todo el tráfico pase por el Kali, para eso creamos unas sendas en el iptable o bien firewall por defecto del Kali Linux. Esto asimismo se puede hacer con el comando nano iptables.sh

Ataque Man In The Middle, hackear otros equipos y redes sociales

Le copiamos lo siguiente en el fichero iptables.sh que hemos creado. Podemos hacerlo por ambiente gráfico o bien desde línea de comandos con un editor, por poner un ejemplo el Nano con el comando sudo nano iptables.sh desde el directorio donde deseemos crearlo.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Le cambiamos los permisos al fichero creado para eludir inconvenientes desde la terminal de comandos del Kali.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Ejecutamos el fichero creado.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Ahora pasamos al Ettercap.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Agregamos las 2 direcciones como objetivo 1 y dos y hacemos el envenenamiento ARP como anteriormente y volvemos a esnifar como ya hemos hecho.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Hacemos un sslstrip desde la consola de comandos del Kali a fin de que las webs SSL (https) se transformen en simples http y el Ettercap pueda conseguir las claves de acceso. Para esto escribimos lo siguiente.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Ahora vamos al Windows XP y entramos por poner un ejemplo a la página web de Instagram.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Nos logamos con un usuario y clave de acceso falsa para poder ver que funcione.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Nos marchamos al Ettercap y vemos el link del Instagram, usuario y clave de acceso, en un caso así curso seguridad y Seguridad. Ya lo tenemos d;-)

Ataque Man In The Middle, hackear otros equipos y redes sociales

Ahora probamos con gmail por poner un ejemplo y vemos que asimismo marcha.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Como vemos se observa en abierto la cuenta de e-mail y su pertinente clave de acceso. Ahora abrimos el Wireshark y esnifamos nuevamente. Nos mandamos un e-mail desde el Windows XP a nosotros mismos para probarlo. Nos enseñará muchos bultos de tráfico.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Para eludir ver otros bultos que no sean las peticiones del e-mail, ponemos en el filtro http.request.method == POST y damos a Apply. Ya solo nos enseñará el bulto deseado. Damos botón derecho del ratón sobre ese bulto y en Follow TCP Streem.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Y vemos en el contenido del bulto, quien manda el e-mail, a donde, el tema y el contenido del e-mail, todo ello en colorado, en un caso así se lee Prueba de correo como tema y Hola como contenido, mas subiendo un tanto muestra el origen y destino del correo.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Y bueno, de este modo con todo, una vez en medio, ya todo cuanto transmita va a estar a nuestra merced. Este es con diferencia uno de los métodos más utilizados por los piratas informáticos. Para entrar en internet, acostumbran a aprovechar las vulnerabilidades, primordialmente el Wi-fi, y una vez dentro pueden hacer todo cuanto desean, aun hacerse administradores de los sistemas utilizando herramientas como MetaSploit.

Dejar una contestacion

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.