Sei sulla pagina 1di 20

Etical

Hacking

Proyecto Final

Man In
The Middle
Maestría en Sistemas de Información.
Universidad Tecnológica Equinoccial

Integrantes:
Pablo Armas
Edgar Nieto
Santiago Sandoval

Catedrático:
Ing Fabián Hurtado

Quito-Ecuador
Octubre 2018
Contenido
1.Antecedentes................................................................................................................ 3
2.Objetivo......................................................................................................................... 3
3.Gráfico de la infraestructura......................................................................................... 3
4.Detalle de la configuración........................................................................................... 4
5.Conclusiones.............................................................................................................. 19
6.Recomendaciones...................................................................................................... 19
7.Bibliografía.................................................................................................................. 20

Etical Hacking || Sistemas de Información OCT-2018


1. Antecedentes

El objetivo de la mayoría de ciber-delincuentes es robar información. Hoy

en día todo está conectado a Internet. Se vuelve necesario la seguridad en las

aplicaciones y sistemas. Los ataques pueden dirigirse a grupos de personas,

empresas, o a cualquier cosa conectada a Internet (Ramos, 2018). Los ataques

de escuchas son métodos que se han discutido desde 1995 con el nacimiento

de internet como tal, con énfasis especial de filtrarse en una red donde se

engancha en un enlace de comunicación, y luego se sienta en el medio entre

los dos puntos estos violaciones informáticos están a la orden del día (Ramos,

2018). La seguridad informática es un tema de alto impacto. “Man in the

middle” (MiTM) o ataque de intermediario por su nomenclatura en español se

entiende aquel método en el que un hacker interviene en el tráfico de datos de

dos participantes en la comunicación haciéndose pasar por uno o por otro, de

forma que les hace creer que se están comunicando entre ellos cuando en

realidad lo hacen con el intermediario (Perez, 2017). En el pasado, este tipo de

ataques tenía lugar por medio de la manipulación del canal de comunicación

físico.

2. Objetivo

Ver la información que se intercambia entre el host de origen y el host de

destino (Web Server) sin que el usuario víctima se dé cuenta del ataque

ocasionado por MiTM, para lo cual se utilizara la infraestructura para poder

realizar el ataque Man in the MIddle (hombre en el medio) con propósitos de

prueba.

Etical Hacking || Sistemas de Información OCT-2018


3. Gráfico de la infraestructura

Gráfico 1, Infraestructura Ataque Man in the MIddle

La infraestructura se compone de maquinas con los siguientes

plataformas y aplicaciones como: Kali Linux (atacante), Windows 7 (atacado),

las herramientas Ettercap (interceptor/sniffer) y Xerosploit (herramientas de

pruebas de penetración)

Detalle de la configuración

MitM con ETERCAP

Paso1.- En la máquina víctima verificar la dirección IP

Gra fico 1, Infraestructura Ataque Man in the MIddle

La infraestructura se compone de maquinas con los siguientes plataformas y


aplicaciones como: Kali Linux (atacante), Windows 7 (atacado), las
herramientas Ettercap (interceptor/sniffer) y Xerosploit (herramientas de
pruebas de penetracio n).

4. Detalle de la configuracio n

MitM con ETERCAP

Paso1.- En la ma quina vi ctima se verifica la direccio n IP

Etical Hacking || Sistemas de Información OCT-2018


Paso 2.- Verificar la dirección IP de la máquina atacante

Paso 3.- Con el comando route -n se obtiene la dirección del Gateway

Paso 4.- Con el comando nmap -sP -n <gateway/24> se realiza un escaneo

para ver los hosts activos

Paso 5.- Se verifica la dirección IP de la víctima

Etical Hacking || Sistemas de Información OCT-2018


Paso 6.- Se verifica el IP FORWARDING, dicho valor debe encontrarse en 1,

para esto se escribe el comando cat /proc/sys/net/ipv4/ip_forward

Paso7.- En vista que el valor es cero, debemos modificar el valor, para esto se

escribe la siguiente línea de comando echo 1 >> /proc/sys/net/ipv4/ip_forward y

lo verificamos nuevamente con el comando cat /proc/sys/net/ipv4/ip_forward

Paso 8.- Hacemos un re-direccionamiento de los puertos 80 al 8080 usando el

comando iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j

REDIRECT –to-port 8080

Paso 9.- Utilizamos sslstrip, previo a su utilización podemos verificar las

opciones con el comando sslstrip -help

Paso 10.- Ahora escribimos el siguiente comando para tener en escucha el

sslstrip: sslstrip -l 8080

Etical Hacking || Sistemas de Información OCT-2018


Paso 11.- Ahora utilizaremos Ettercap para realizar un “Unified sniffing” similar

a la herramienta gráfica, pero esta vez usaremos la línea de comandos:

ettercap -Tq -M arp:remote -i eth0 -S /192.168.0.22// /192.168.0.1//

Paso 12.- Verificamos los hosts que han sido agregados

Paso 12.- En la máquina de la víctima ingresaremos la dirección de la página

web, podemos observar que sslstrip realiza el cambio de https a http

Paso 13.- Ingresamos el usuario y la contraseña

Etical Hacking || Sistemas de Información OCT-2018


Paso 14.- En la máquina atacante podemos revisar el tráfico y lo que hemos

capturado.

MitM con XEROSPLOIT

Paso1.- En la máquina víctima verificar la dirección IP

Paso 2.- Verificar la dirección IP de la máquina atacante

Etical Hacking || Sistemas de Información OCT-2018


Paso 3. - Ingresamos a la consola de kali Linux y ejecutamos XEROSPLOIT

Paso 4.- Digitamos la opción help para poder visualizar las opciones de

XEROSPLOIT

Etical Hacking || Sistemas de Información OCT-2018


Paso 5. - Con la opción SCAN podemos verificar las direcciones IP de los host

existentes en la red escaneada

Etical Hacking || Sistemas de Información OCT-2018


Nos muestra los host existentes vamos a tomar la dirección IP del host a ser

atacado (192.168.200.16)

Etical Hacking || Sistemas de Información OCT-2018


Paso 6.- Digitamos la IP del Host atacado Xero

Paso 7.- Colocamos la opción HELP para poder visualizar las opciones.

Etical Hacking || Sistemas de Información OCT-2018


Nos muestra las siguientes opciones:

Paso 8.- Colocamos la opción PSCAN y luego RUN

Etical Hacking || Sistemas de Información OCT-2018


Nos muestra los puertos escaneados del host atacado

Paso 8.- Ingresamos a la opción SNIFF

Etical Hacking || Sistemas de Información OCT-2018


Paso 9.- Colocamos la opción SNIFF y RUN

Nos muestra la siguiente pantalla en la cual presionamos yes (y/n)

Nos aparece el tráfico del host atacado en este caso una maquina con

Windows 7 IP 192.168.200.16 y el sslstrip está en estado ON.

Etical Hacking || Sistemas de Información OCT-2018


Paso 10.- En la máquina de la víctima ingresaremos la dirección de la página

web, podemos observar que sslstrip realiza el cambio de https a http.

Paso 11.- Ingresamos el usuario y contraseña y damos clic en inicia sesión

Paso 12.- En la máquina del atacante podemos verificar el tráfico que se ha

capturado

Etical Hacking || Sistemas de Información OCT-2018


Etical Hacking || Sistemas de Información OCT-2018
Etical Hacking || Sistemas de Información OCT-2018
5. Conclusión

Se pudo determinar la detención de información que se intercambia

entre el host de origen y el host de destino (Web Server) sin que el usuario

víctima se dé cuenta del ataque por medio de los aplicaciones instalados en

Kali, demostrando la fragilidad existente en las comunicaciones e información

de uso personal.

6. Recomendaciones

-Tener en cuenta las medidas de seguridad recomendadas en correos y redes

sociales como doble autenticación.

-Manejar ubicaciones en inicio de secciones.

-No utilizar datos comprometedores e íntimos en conexiones publicas.

-Tener las redes domesticas y de trabajo vigiladas por medio de aplicaciones y

con ip estático.

-Auditar las redes de manera recurrente.

-Conformar Unidades de Seguridad en cada una de las Instituciones y/o

empresas esto con el fin de mitigar los ataques que a diario pueda suceder,

impartiendo normas y políticas obligatorias para cada uno de los funcionarios

y/o empleados esto con el fin de que los activos críticos y no críticos funcionen

de una manera correcta.

Etical Hacking || Sistemas de Información OCT-2018


7. Bibliografía

Ramos, J. (Oct. 2018). Introducción a la Ciberseguridad y al Hacking Etico


Bordeux, Francia: Blog Consultor SEO. Tomado de
https://www.consultor-seo.com/introduccion-la-ciberseguridad-al-
hacking-etico/

Peréz, M (2017). ¿Qué es el ataque Man in the Middle?


Geeky Theory. Tomado de https://geekytheory.com/que-es-el-ataque
man-in-the-middle

Digital Guide. (Jun-2017). Ataque man in the middle: modalidades y


contramedidas.
Digital Guide. Tomado de
https://www.1and1.es/digitalguide/servidores/seguridad/ataques-man-in-
the-middle-un-vistazo-general/

Dragón JAR. Man in The Middle, Ataque y Detección.


Tomado de https://www.dragonjar.org/man-in-the-middle-ataque-y-
deteccion.xhtml

Etical Hacking || Sistemas de Información OCT-2018

Potrebbero piacerti anche