Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
http://sniff.su/wiki/doku.php
Ataques a servicios
DHCP DHCP
Con esto podemos tener un servidor DHCP simple. En caso de que el servidor DHCP no
pueda entregar los parmetros requeridos, ste devuelve un NACK y el cliente
naturalmente no obtendr ninguna IP. Las razones por las cuales puedan enviarse
NACKs desde el servidor hacia el cliente varan y pueden ser porque hay un control
de asignacin estricto mediante direcciones MAC permitidas y la del cliente no
est en la lista o por que se ha agotado el rango disponible en el servidor DHCP
(esto se conoce como DHCP depletion y es una de las tcnicas favoritas de los
hackers
192.168.1.2 es el Atacante
La idea de este mtodo es poner un servidor DHCP malvado 'evil DHCP' el cual enva
respuestas sobre la configuracin de nuestra red Este servidor que es falso en las
direcciones IP/MAC y funciona un poco ms rpido que el servidor verdadero.
Para esnifar los paquetes que nosotros tenemos que traducir desde nuestra subred
virtual a la que realmente queremos.
para hacer esto tenemos que ejecutar nuestro propio NAT en modo sigiloso, el cual
va a operar con nuestra direccin IP/MAC falsa.
Usamos 1.1.1.2 para la primera direccin del pool DHCP 192.168.1.250 una IP libre
para esconder el trfico de ruteo (Modo sigiloso).
De esta forma podemos ver que la vctima puede acceder a internet normalmente y a
los recursos locales en 192.168.1.x
DNS
Esta tcnica puede ser usada para reemplazar arbitrariamente contenido de una
serie de vctimas con contenido elegido por un atacante.
Usar un IDS
SSL Strip
Esta es la realizacin de sslstrip, que puede ser combinada con SSL MiTM tambin.
Esta tcnica desnuda todos los links https, y reemplaza las cookies en formato
solo http (para que los datos viajen en texto plano y puedan ser capturados con
facilidad); y tambin cambia el favicon-icon el candadito que est en la barra de
URL
Cookie Killer es otra tcnica como opcin, la cual resetea las sesiones http para
re-direccionarlo a la pgina de autenticacin para vuelva a logear, y as poder
interceptarlas.
https://n0where.net/mitmf/#examples
Caractersticas de MiTMFramework
El entorno de trabajo incorpora servidor SMB, http, DNS, el cual debe ser
controlado y usado por varios plugins, tambin contiene una versin modificada de
SSLStrip proxy, que permite la modificacin a http y parcialmente saltarse
Bypass la proteccin HSTS (HTTP Strict Transport Security) de los navegadores, que se
encarga de avisar cuando alguien intenta desnudar una conexin HTTPS TLS o SSL
Se utiliza en aplicaiones como skype para establecer conexiones entre clientes con
NAT
4 El atacante est detrs de un NAT donde la vctima NO; y tiene una IP pblica
Ataques a protocolos
ICMP Redirect
El primero es el ' Gateway Original'. Hay que ingresar el Gateway por default del
host objetivo al que se quiere atacar. La segunda es la 'Target IP', Uno al que
queremos esnifar/escuchar los paquetes. La tercera 'New record'. Esta es la IP de
destino. Si vos quers esnifar la conversacin entre tu objetivo (TARJET) y
SECRET-SITE.COM, tenemos que resolver esta IP. Entonces, Si SECRET-SITE.COM's IP
es igual a 1.2.3.4 La 'New Record' va a ser 1.2.3.4. Y el ltimo campo es 'New
Gateway'. Esta es tu propia direccin que reside en tu misma rea de ethernet.
Antes de hacer el ataque, Un host enemigo debe enviar todos los packetes al 'new
recor' va 'new gateway'. Para enrutar y finalmente obtener el trfico para poner
el NAT en la configuracin correcta antes de atacar
NOTA: Este ataque MITM no es igual a otros. podemos interceptar todo el trfico
entre el objetivo y el gateway pods nicamente esnifar host's individuales
solamente agregando en la opcin 'new records' para agregar a la tabla de
objetivos TARJETS.
ICMP Redirect tiene una limitacin. No podemos redirecionar IPs desde 192.168.1.x
si la IP de tu vctima pertenece a 192.168.1.x, esto debera ser diferente.
Se envan mensajes ARP falsos a la red. Se debe asociar la MAC atacante con la IP
de otro nodo, i.e el Gateway. Cualquier trfico dirigido al Gateway ser enviado
al atacante en lugar del destino real. El atacante puede elegir entre escuchar el
trfico y devolverlo al destino real o modificar los datos antes de reenviarlos,
Hasta es posible denegar el acceso al servicio.
ARP Scanning: