Sei sulla pagina 1di 7

ATAQUE DE SEGURIDAD INFORMATICA

MAN IN THE MIDDLE

Jorge Leonardo Ordoez Rodrguez


ngel Mauricio Amador Mancipe
Jean Michael Gmez Mesa

SERVICIO NACIONAL DE APRENDIZAJE


CENTRO DE ELECTRICIDAD, ELECTRONICA Y TELECOMUNICACIONES
GESTION DE REDES DE DATOS 683561(6)
REGIONAL DISTRITO CAPITAL

Que es un ataque Man in the Middle o MiTM?


Conocido en espaol como hombre en el medio, es un ataque informtico donde el
hacker o intruso, intercepta la comunicacin entre dos partes de la red, bien sea
cliente-servidor o cliente-cliente como tambin servidor-servidor. Este ataque brinda la
posibilidad de leer, visualizar y hasta modificar los paquetes que se envan dos
elementos en la red.
Qu tipo de ataque MiTM se realizara?
En este laboratorio, se realiz un ataque MiTM utilizando la herramienta mitmf en la
distribucin Kali Linux en su versin 1.1.0. Bsicamente es una interceptacin que
emula un servidor proxy entre el host y su respectivo router, este proxy captura los
datos y ms exactamente lo que la vctima busca y teclea en su navegador, es un
keylogger online que funciona en la terminal de Linux y captura las bsquedas en la
web sin que la vctima lo detecte.
Como se realiz el laboratorio?
Se us una maquina Asus N750JK con las siguientes caractersticas:
-Procesador Intel Core i7 4710HQ 2.5 Ghz Quadcore TurboBost 3.3 Ghz
-RAM 16Gb DDR3 1600Mhz
-Nvidia GeForce GTX 850M 4GB
- HDD 750Gb x 2
-Windows 7 Ultimate 64 Bits
En el Sistema base Windows, se instal virtual box donde se emulo el Sistema
atacante Kali Linux. La vctima fue la maquina principal con el sistema Windows 7.

Comandos necesarios:
Para realizar el ataque tuvimos que actualizar el sistema Kali Linux con los siguientes
comandos en modo root:
#apt-get update && apt-get upgrade fix-missing
Donde fix-missing corrige errores de actualizacin.
Y luego procedimos a instalar el paquete mitmf
#apt-get install mitmf
La opcin fix-missing es posible si presenta errores.

Una vez instaladas las actualizaciones, realizamos el ataque, no sin antes tener claro
las direcciones IP de cada host, que en este caso seran:
Victima Windows 7: 192.168.0.6
Atacante KaliLinux: 192.168.0.9
Gateway (Router): 192.168.0.1

Ahora, teniendo claras las IP`s, y la distribucin de Linux actualizada solo faltaba
empezar a atacar. Para eso usamos el comando mitmf
#mitmf i eth0 arp dns spoof Gateway (Ip del Gateway) target (IP victima)
jskeylogger
Donde:
-i sirve para declarar la interfaz de salida
--arp Define el parmetro arp que hare que el router le entregue el paquete primero al
atacante ya que clona la MAC de la vctima.
--dns Este parmetro activa un servidor temporal o ficticio DNS sobre la maquina
--spoof Sirve para la clonacin, en conjunto con dns harn un copiado idntico de las
paginas solicitadas por la vctima, pero son paginas infectadas o podramos decir
vulneradas las cuales arrojaran los datos que el usuario ingrese ingenuamente.
-- Gateway es para definir el Gateway de la red donde se hace el ataque
--target aqu declaramos la IP de la victima
--jskeylogger parmetro que activa la captura de lo que se teclea y pasa a travs del
servidor proxy ficticio.

Declaramos el comando

#mitmf i eth0 arp dns spoof gateway 192.168.0.1 target 192.168.0.6


jskeylogger
Y esperamos que cargue, para luego mostrar el trfico y/o consultas de nuestra
victima

Entraremos a google y buscaremos la pgina ElTiempo.com


Y haremos un inicio de sesin ficticio para ver el resultado en la terminal de Linux:

Podemos evidenciar en la terminal como el atacante enva rplicas exactas pero


infectadas a la vctima de la pgina en consulta en google.
Ahora ingresaremos para ver como captura el usuario y la contrasea:

Y as como en esta pgina, se puede hacer en todas. Es un mtodo muy efectivo,


rpido y fcil. Cabe resaltar que hay excepciones, paginas como Facebook, Hotmail,
Gmail, que funcionan haciendo uso obligatorio de HTTPS es imposible aplicar esta
tcnica de hacking. La nica forma seria que la vctima usara Internet Explorer como
navegador, y accediera por si sola a Facebook con http y no https como observamos a
continuacin

Esto fue todo. Muchas Gracias por observar, y recuerda, el conocimiento es libre,
comprtelo, menos a los nios rata, a esos no

Para ver este tutorial siga este enlace:


https://www.youtube.com/watch?v=ggLpWKNIc4I&feature=youtu.be

Potrebbero piacerti anche