Sei sulla pagina 1di 8

Los siguientes ataques se describen en la Wikipedia de intercepter-NG

Son todos explicados bajo la modalidad de interface grfica

http://sniff.su/wiki/doku.php

Ataques a servicios

DHCP DHCP

Con esto podemos tener un servidor DHCP simple. En caso de que el servidor DHCP no
pueda entregar los parmetros requeridos, ste devuelve un NACK y el cliente
naturalmente no obtendr ninguna IP. Las razones por las cuales puedan enviarse
NACKs desde el servidor hacia el cliente varan y pueden ser porque hay un control
de asignacin estricto mediante direcciones MAC permitidas y la del cliente no
est en la lista o por que se ha agotado el rango disponible en el servidor DHCP
(esto se conoce como DHCP depletion y es una de las tcnicas favoritas de los
hackers

Un ejemplo con Intercepter es:

Nosotros testeamos las subred 192.168.1.x

192.168.1.1 es el Gateway por defecto y el servidor DHCP

192.168.1.2 es el Atacante

192.168.1.3/4 son las estaciones de trabajo

La idea de este mtodo es poner un servidor DHCP malvado 'evil DHCP' el cual enva
respuestas sobre la configuracin de nuestra red Este servidor que es falso en las
direcciones IP/MAC y funciona un poco ms rpido que el servidor verdadero.

Las computadoras que reciben su configuracin deben estar conectadas a la subred


virtual como pasarela 1.1.1.x La cual su Gateway por defecto tiene que ser puesto
en 1.1.1.1 con una direccin MAC falsa.

Para esnifar los paquetes que nosotros tenemos que traducir desde nuestra subred
virtual a la que realmente queremos.
para hacer esto tenemos que ejecutar nuestro propio NAT en modo sigiloso, el cual
va a operar con nuestra direccin IP/MAC falsa.

Usamos 1.1.1.2 para la primera direccin del pool DHCP 192.168.1.250 una IP libre
para esconder el trfico de ruteo (Modo sigiloso).

De esta forma podemos ver que la vctima puede acceder a internet normalmente y a
los recursos locales en 192.168.1.x

Si el servidor DHCP real responde ms rpido que nosotros Intercepter no permite a


las computadoras aceptar la configuracin legtima y el cliente debe enviar un
mensaje de DHCPDiscover otra vez hasta que este acepte nuestra 'evil OFFER'y poder
enviar el DHCPACK malvado.

Solucin usar IP esttica (asignada a mano)

DNS

DNS spoofing envenenamiento DNS

Esta tcnica puede ser usada para reemplazar arbitrariamente contenido de una
serie de vctimas con contenido elegido por un atacante.

Por ejemplo, un atacante envenena las entradas DNS de direcciones IP para un


sitio web objetivo, reemplazndolas con la direccin IP de un servidor que l
controla. Luego, el atacante crea entradas falsas para archivos en el servidor que
l controla con nombres que coinciden con los archivos del servidor objetivo.
Estos archivos pueden contener contenido malicioso, como un virus o un gusano o un
ataque tipo; phishing (pescando con la caa para que la vvctima muerda el
anzuelo). Un usuario cuya computadora ha referenciado al servidor DNS envenenado
puede ser engaado al creer que el contenido proviene del servidor objetivo y sin
saberlo descarga contenido malicioso.

Usar un IDS

SSL Strip

Esta es la realizacin de sslstrip, que puede ser combinada con SSL MiTM tambin.
Esta tcnica desnuda todos los links https, y reemplaza las cookies en formato
solo http (para que los datos viajen en texto plano y puedan ser capturados con
facilidad); y tambin cambia el favicon-icon el candadito que est en la barra de
URL

Cookie Killer es otra tcnica como opcin, la cual resetea las sesiones http para
re-direccionarlo a la pgina de autenticacin para vuelva a logear, y as poder
interceptarlas.

Esto simplemente vaca la cookie de la sesin existente enviando un Set-Cookie:


cookie1=; con una fecha ya expirada. Dependiendo del navegador esto puede dar
diferentes resultados.

El siguiente programa tiene un uso ms extendido de la tcnica, sin embargo el


anterior tambin cuenta con HSTS Bypass

https://n0where.net/mitmf/#examples

Caractersticas de MiTMFramework

El entorno de trabajo incorpora servidor SMB, http, DNS, el cual debe ser
controlado y usado por varios plugins, tambin contiene una versin modificada de
SSLStrip proxy, que permite la modificacin a http y parcialmente saltarse
Bypass la proteccin HSTS (HTTP Strict Transport Security) de los navegadores, que se
encarga de avisar cuando alguien intenta desnudar una conexin HTTPS TLS o SSL

Suele ser difcil detectar este ataque

NAT (Network Adress Translation)

Eludir NAT utilizando UDP hole punching

Se utiliza en aplicaiones como skype para establecer conexiones entre clientes con
NAT

Se llama as porque perfora un agujero en el cortafuegos de la red y permite la


entrada de paquetes por fuera del sistema y poder alcanzar al cliente deseado
dentro de una red con NAT. Para realizar el proceso se necesita un host
tercerizado para establecer la conexin entre los clientes, sin embargo tambin es
posible mediante otras tcnicas realizar el ataque sin el uso de un host
tercerizado tipo proxy, como por ejemplo, utilizando pwnat.
Tenemos 3 hosts A y B que saben la IP de C
A) A y B envan un paquete UDP a C. Como el paquete pasa por sus NATs, los NATs
reescriben la IP de origen a una IP pblica. Como tambin podra reescribir el
puerto, en el ltimo caso UDP hole punching sera imposible.
B) C toma nota de la IP y el puerto que le viene de A y B. Nota: el puerto de A es
X y el de B es y.
C) C le dice a A envi un paquete UDP a la IP pblica del NAT que tiene B en el
puerto Y, similarmente B le manda un paquete UDP a la IP pblica del NAT que
tiene A en el puerto X.
D) Los primeros paquetes tanto de A como B son rechazados mientras entran en las
NATs. Sin embargo los paquetes pasan del NAT de A al NAT de B por el puerto Y,
el NAT de A se da cuenta de esto y realiza un agujero en el cortafuegos para
permitir los paquetes de la IP del NAT de B con el puerto Y. Lo mismo pasa con
el NAT de B que genera una regla para permitir los paquetes de la IP del NAT de
A con el puerto X.
E) Ahora cuando A y B envan paquetes al otro, este los acepta y se genera una
conexin P2P.

Por lo tanto tenemos 4 casos en los que el atacante se puede comunicar

1 La vctima y el atacante estn en 2 NATs separados

2 La vctima y el atacante estn en la misma NAT

3 La victima est detrs de un NAT donde el atacante NO; y tiene un IP pblica

4 El atacante est detrs de un NAT donde la vctima NO; y tiene una IP pblica

El ataque UDP hole punching suele no funcionar en todas las implementaciones de


NAT porque esta no es standard
ICMP hole punching: (No se necesita un host pasarela)

TCP hole punching

Peer A Gateway A (NAT-a) .. Network .. Gateway B (NAT-b) Peer B

Solucin usar NATs Simtricos

Ataques a protocolos

ICMP Redirect

Tenemos 4 campos de IP que necesitamos llenar con direcciones correctas.

El primero es el ' Gateway Original'. Hay que ingresar el Gateway por default del
host objetivo al que se quiere atacar. La segunda es la 'Target IP', Uno al que
queremos esnifar/escuchar los paquetes. La tercera 'New record'. Esta es la IP de
destino. Si vos quers esnifar la conversacin entre tu objetivo (TARJET) y
SECRET-SITE.COM, tenemos que resolver esta IP. Entonces, Si SECRET-SITE.COM's IP
es igual a 1.2.3.4 La 'New Record' va a ser 1.2.3.4. Y el ltimo campo es 'New
Gateway'. Esta es tu propia direccin que reside en tu misma rea de ethernet.

Antes de hacer el ataque, Un host enemigo debe enviar todos los packetes al 'new
recor' va 'new gateway'. Para enrutar y finalmente obtener el trfico para poner
el NAT en la configuracin correcta antes de atacar

NOTA: Este ataque MITM no es igual a otros. podemos interceptar todo el trfico
entre el objetivo y el gateway pods nicamente esnifar host's individuales
solamente agregando en la opcin 'new records' para agregar a la tabla de
objetivos TARJETS.

ICMP Redirect tiene una limitacin. No podemos redirecionar IPs desde 192.168.1.x
si la IP de tu vctima pertenece a 192.168.1.x, esto debera ser diferente.

ARP Poison Envenenamiento de cach ARP

Se envan mensajes ARP falsos a la red. Se debe asociar la MAC atacante con la IP
de otro nodo, i.e el Gateway. Cualquier trfico dirigido al Gateway ser enviado
al atacante en lugar del destino real. El atacante puede elegir entre escuchar el
trfico y devolverlo al destino real o modificar los datos antes de reenviarlos,
Hasta es posible denegar el acceso al servicio.

ARP Scanning:

Un ataque clsico, se realiza un escaneo ARP (Tablas de enrutamiento donde tenemos


las direcciones MAC de los hosts aledaneos), elegimos el gateway y luego una ip
en la que nos podamos ocultar. Para descubrir automticamente el gateway y ocultar
la ip, hay que usar el escaneo iteligente smart scanning. Simplemente chequea la
subred clase C asignada al adaptador ethernet. Por ejemplo si tu IP es
192.168.0.10 entonces esto va a chequear 255 direciones IP en el rango
192.168.0.1-255
Solucin Insolar (Isolated) las tablas ARP, similar a lo que hacen algunos routers
wifi para que los hosts no puedan verse entre s al realizar un escaneo ARP.

Potrebbero piacerti anche