martes, 1 de marzo de 2011

Man In The Middle ll (Ettercap, Arpspoof y Sslstrip)

----------------------------------------INTRO----------------------------------------------
Bueno...
después de mucho divagar en el asunto.. de analizar los pros y los contras...
he decidido publicar un post sobre como obtener claves de casi todo tipo (gmail,paypal,facebook,tuenti...) en fin, el sueño de todo Lammer que esta por hay suelto.

No me gusta nada la idea de que alguien va a leer este articulo y emplear los conocimientos con fines lucrativos maléficos y poco didácticos.

Tratare de emplear menos manual y mas material para investigar, me parece una buena forma de filtrar a indeseables, así se tendrán que buscar la vida un poco mas y al final se cansaran de aprender y se pondrán a bajarse virus y Lameradas de todo tipo....

(lo siento por los blancos)
 ---------------------------------------------------------------------------------------------------------- 
Hasta ahora solo voy a poner un enlace muy bueno sobre vídeos de backtrack.

Mirar los de la pestaña privilege escalation


http://www.backtrack.it/documentazione/pillole-in-video.html

y algo sobre sslstrip

http://mundopc.net/el-ssl-no-esta-roto-o-si/#more-4270

Pondré más sobre el tema, al final acabare haciendo un "tuto" pero de momento.. A KURAR.

 SSLSTRIP
es capaz de convertir el protocolo HTTPS a HTTP esto significa que la información estará en texto plano,es decir, sin ningún tipo de cifrado.


También es capaz de hacer otras cosas como:

-Tiene un certificado valido para los navegadores de Internet, esto hace que no salga ningún tipo de alerta como pasaba con el Cain & Abel


-También esta programado de tal forma que en la barra de direcciones del navegador aparezca como pagina segura (HTTPS://...)


- y para acabar el engaño, también tiene un candidato y barras doradas


Esto hace de una super herramienta a la hora de ejecutar un "Man In The Middle"
ya que la víctima infectada no se va a dar cuenta absolutamente de nada y para saber si esta afectada tendría que saber mirar la tabla ARP del  router;
y sin sospechar nada antes... es muy complicado que la valla a mirar.

-ARPSPOOF
es una herramienta para cambiar la tabla ARP del router y redireccionar el trafico a donde se quiera, es sencilla de usar y practica.

-ETTERCAP
Para mi es el mejor sniffer de todos, trabaja muy bien y contiene muchas opciones de configuración, intuitivo y eficaz, con muchos plugins que permiten entre otras cosas, spoofear DNS, ARP, también detecta tarjetas en modo promiscuo y la actividad de otro ettercap en la red. (parezco de la teletienda...)

IPTABLES
Es un firewall de Linux que se encuentra en el Kernel, este firewall es configurable 100% pero también es complicado, por eso lo que se suele hacer es bajarte las reglas de internet, para no complicarse la vida. claro que si esa persona hace mal las reglas... (pasa lo que pasa) puertos abiertos, no se modifican los filtros...


Básicamente el proceso de los vídeos es este:

-SNIFANDO HTTPS...

primero se modifica el fichero de conflagración del ettercap para ver las opciones.
-nano /etc/etter.conf (se borran las #) en las opciones de iptables e ipchains


Creo que se borran las barras cruzadas  para habilitar las opciones
- Se guarda pulsando F2 y luego se sobreescribe el archivo con el mismo nombre.

Ahora se inicia ettercap-GTK (que es el modo con interfaz gráfica de ettercap)
clikamos en la pestaña (sniff  > unified sniffing) y se selecciona la interfaz que se esta usando para conectarse ala red.




lo siguiente es scanear los host conectados a la red, para ello se pincha en la pestaña (host  > escan for host)

 por defecto nos escanea 255 host posibles, porque es el numero máximo de IP'S que se pueden conectar a un router con una IP de clase "A" en la red 255.255.255.0 (si no se entiende, documentaros...) pero bueno.. las redes normales de toda la vida, tipo (192.168.x.x) solo estan divididas en una red con solo 255 host posibles que se pueden conectar.
por eso solo escanea 255 host (cada host tiene una ip asignada)

Cuando acabe de escanear se selecciona la pestaña "Host > Host List" y aparecerá algo así..




Fijense que nos dice cuantos host se detectaron incluso antes de mostrar la lista de host.

Llego el momento de asignar un host a una tarjeta, esto es una conflagración para hacer un "Man In The Middle" correctamente.
El PC de pruebas "también llamado VÍCTIMA" se le asigna a la tarjeta 1 y el AP (Acces Point) o router se le asigna a la terjeta 2.
Esto es asi para saber entre quien te pones en mendio de la tarjeta 1 y la 2 (si el dato viaja desde el la Víctima al router) tu serias la tarjeta nº 1'5.

Petición de servicio: 1(Victima) > 1,5(sniffer) > 2(AP) > 3(servidor)

Respuesta de servicio: 3(servidor) > 2(AP)  > 1,5(sniffer)  > 1(Víctima)

































Ahora se selecciona la pestaña MITM > Sniff Remote Connectons.
Este es un ataque de envenenamiento de la tabla ARP (explicado en el articulo Man In The Middle I, con Cain & Abel)





 El siguiente paso es seleccionar un "plugin" que son opciones muy interesantes del sniffer.
Yo me decante por la de "remote_browser" que sirve para que muestre lo que la Víctima escribe en la barra del navegador.



Ahora llegamos al punto de chequear lo que se hizo y lo que esta pasando..
Seleccionamos la pestaña Targets y nos saldrá la configuración de las tarjetas, con opciones para añadir algún host manualmente y borrarlo.





Este tutorial sera acabado en breves...

----------------------------------------------------------------------------------
perdonar mis innumerables faltas de ortografía,
lo que importa es la p--- información
---------------------------------------------------------------------------------------------------------------
wireshok