lunes, 20 de junio de 2011

Man in the Middle (MitM)

Este es un tutorial con fines autodidactas y educativos. No nos hacemos conscientes de los actos que se puedan hacer siguiendo las instrucciones de este tutorial.

Hoy vamos a ver como se hace un Man in the Middle, pero... Que es un Man in the Middle?

Un MitM es, por asi decirlo, cuando una persona interpone su equipo
entre un ordenador ajeno y el router de la red en la cual se
encuentran conectados. De esta forma todos los paquetes que el
"ordenador víctima" envía y recibe son capturados por el "ordenador atacante" De esta forma podrás ver las contraseñas, conversaciones, etc... (Explicación Casera y de fácil entendimiento).


Bien, como hacemos el MitM? pues muy sencillo, utilizando Ettercap
(probablemente luis ya sepa hacerlo). Asi que manos a la obra:


instalar ettercap:

ArchLinux:
sudo pacman -S ettercap
yaourt ettercap
(no escoger la version ettercap-gtk)

Ubuntu:
sudo apt-get -y install ettercap

Bien! una vez instalado ettercap hay que cambiar el etter.conf, este
archivo se encuentra en:

ArchLinux:
/etc/etter.conf

Ubuntu:
/usr/local/etc/etter.conf (si no me equivoco)

Que hay que cambiar en dicho archivo? solo ay que descomentar 2
líneas:

Linux:
Buscar el apartado que pone Linux y descomentar las 2 líneas que hay
debajo de la frase:
#if you use iptables

Una vez terminada la configuración ejecutamos ettercap por consola:

sudo ettercap -C

y se abrirá un ncurses. En este entorno para cambiar a los
diferente menús se una el tabulador. 

Y ahora empezamos lo divertido:

vamos al menú Sniff>unified sniffing (o presionando U) se nos abrirá
una ventana para introducir la interfaz de red, en mi caso wlan0 

ahora vamos a Hosts>Scann for hosts (o Cntrl+S) nos escaneará todos
los ordenadores conectados a tu red, para ver dichos ordenadores hay
que ir a Hosts>list Hosts (o aprentando h).

ahora escogemos cual será el ordenador al que le vamos a hacer el
MitM, para ello marcamos su ip->mac y presionamos 1 y después
presionamos 2 en la dirección de router.

Ahora nos vamos a la pestaña que pone Mitm>ARP Poisoning... y le
damos. Nuevamente se nos abrirá una pesataña que pone "parameters"
pues ahi escribimos "remote" (sin comillas).

Finalmente nos vamos a la pestaña Start>Start sniffing y listo! ya
estamos entre en medio de la conexión! para ver las conexiónes nos
vamos a View>Conections (o le damos a c directamente) y listo! ahora
solo falta esperar a que nuetro objetivo se logee en algún lado y ya
tenemos su user, password y el lugar de donde pertenecen!

Y de esto no se salva ni siquiera las HTTPS!

No hay comentarios:

Publicar un comentario

Frase aleatoria

Cómo mantener actualizado nuestro sistema Windows y hacerlo un entorno seguro.

Hace unos días comenté por mi cuenta de twitter de hablar sobre éste tema, ya que he visto que mucha gente lo tiene bastante dejado. Sí, ...