CommandsStyle

miércoles, 17 de mayo de 2017

Man In The Middle

Bueno, ha llegado el primer post del blog. Espero hacerlo bien ;)

Hoy vamos a ver paso a paso como realizar un ataque man in the middle utilizando Kali, ya que esta distribución viene con casi todas las herramientas que vamos a necesitar pre instaladas.

Este ataque busca como fin, situarnos en el medio de una comunicación, de forma que todo el tráfico pase por nosotros (y podamos espiarlo en según que condiciones, claro está).

Es decir, el flujo normal de una comunicación sería el siguiente:


Conexión Normal

Pero nosotros que somos un poco cotillas, queremos que el flujo sea el siguiente:

Conexión Man In The Middle


Lo primero que tenemos que hacer es habilitar el IP forwarding. Con esto lo que hacemos es permitir que nuestro equipo funcione como enrutador.

echo 1 > /proc/sys/net/ipv4/ip_forward

Esto es necesario activarlo ya que nuestro equipo con Kali, tendrá que manejar las comunicaciones, de forma que al situarse en el medio, la comunicación siga fluyendo. De esta forma la victima continúa trabajando como lo haría normalmente sin enterarse de que está siendo atacada.

Lo siguiente que queremos hacer es situarnos en el medio de la comunicación. Esto lo vamos a conseguir haciendo un ataque ARP Spoofing.

El protocolo ARP explicado de forma ultra rápida lo que hace es asociar una dirección MAC con una dirección IP.

Lo que vamos a hacer es enviar paquetes ARP Reply constantemente contra la víctima y contra su gateway, de forma que:

  • En la cache ARP de la víctima, se relacione la IP del gateway con nuestra dirección MAC 
  • En la cache ARP del gateway, se relacione la IP de la víctima con nuestra dirección MAC
Las siguientes tablas representan los datos de las caches ARP de la víctima y del gateway:

Cache ARP Victima
MAC IP
AA:AA:AA:AA:AA:11 10.0.0.1
AA:AA:AA:AA:AA:33 10.0.0.3
Cache ARP Gateway
MAC IP
AA:AA:AA:AA:AA:22 10.0.0.2
AA:AA:AA:AA:AA:33 10.0.0.3

Las siguientes tablas representan los datos de las caches ARP de la víctima y del gateway una vez han sido envenenadas:

Cache ARP Victima Envenenada
MAC IP
AA:AA:AA:AA:AA:33 10.0.0.1
AA:AA:AA:AA:AA:33 10.0.0.3
Cache ARP Gateway Envenenada
MAC IP
AA:AA:AA:AA:AA:33 10.0.0.2
AA:AA:AA:AA:AA:33 10.0.0.3

Para realizar este proceso, necesitamos saber con que interfaz con estamos conectando a la red y las direcciones ips del gateway y de da víctima.

Vamos a suponer que nos conectamos con la interfaz eth0 y las direcciones ya las tenemos en las figuras de arriba ;)

Abrimos una terminal, y envenenamos la cache ARP del gateway utilizando el siguiente comando:

arpspoof -i eth0 -t 10.0.0.2 10.0.0.1

Y en la otra, en una terminal nueva y sin cerrar la anterior, envenenamos la cache ARP de la víctima ejecutando el siguiente comando:

arpspoof -i eth0 -t 10.0.0.1 10.0.0.2

Con esto, ya hemos conseguido situarnos en el medio de las comunicaciones entre la víctima y su gateway. Si abrimos un sniffer de red, veremos paquetes de datos de la comunicación entre ambos.

Pero... ¿que pasa con las comunicaciones cifradas?
Lo veremos en siguientes posts ;)

No hay comentarios:

Publicar un comentario