Hoy vamos a ver paso a paso como realizar un ataque man in the middle utilizando Kali, ya que esta distribución viene con casi todas las herramientas que vamos a necesitar pre instaladas.
Este ataque busca como fin, situarnos en el medio de una comunicación, de forma que todo el tráfico pase por nosotros (y podamos espiarlo en según que condiciones, claro está).
Es decir, el flujo normal de una comunicación sería el siguiente:
![]() |
Conexión Normal |
Pero nosotros que somos un poco cotillas, queremos que el flujo sea el siguiente:
![]() |
Conexión Man In The Middle |
Lo primero que tenemos que hacer es habilitar el IP forwarding. Con esto lo que hacemos es permitir que nuestro equipo funcione como enrutador.
echo 1 > /proc/sys/net/ipv4/ip_forward
Esto es necesario activarlo ya que nuestro equipo con Kali, tendrá que manejar las comunicaciones, de forma que al situarse en el medio, la comunicación siga fluyendo. De esta forma la victima continúa trabajando como lo haría normalmente sin enterarse de que está siendo atacada.
Lo siguiente que queremos hacer es situarnos en el medio de la comunicación. Esto lo vamos a conseguir haciendo un ataque ARP Spoofing.
El protocolo ARP explicado de forma ultra rápida lo que hace es asociar una dirección MAC con una dirección IP.
Lo que vamos a hacer es enviar paquetes ARP Reply constantemente contra la víctima y contra su gateway, de forma que:
- En la cache ARP de la víctima, se relacione la IP del gateway con nuestra dirección MAC
- En la cache ARP del gateway, se relacione la IP de la víctima con nuestra dirección MAC
|
|
Las siguientes tablas representan los datos de las caches ARP de la víctima y del gateway una vez han sido envenenadas:
|
|
Para realizar este proceso, necesitamos saber con que interfaz con estamos conectando a la red y las direcciones ips del gateway y de da víctima.
Vamos a suponer que nos conectamos con la interfaz eth0 y las direcciones ya las tenemos en las figuras de arriba ;)
Abrimos una terminal, y envenenamos la cache ARP del gateway utilizando el siguiente comando:
arpspoof -i eth0 -t 10.0.0.2 10.0.0.1
Y en la otra, en una terminal nueva y sin cerrar la anterior, envenenamos la cache ARP de la víctima ejecutando el siguiente comando:
arpspoof -i eth0 -t 10.0.0.1 10.0.0.2
Con esto, ya hemos conseguido situarnos en el medio de las comunicaciones entre la víctima y su gateway. Si abrimos un sniffer de red, veremos paquetes de datos de la comunicación entre ambos.
Pero... ¿que pasa con las comunicaciones cifradas?
Lo veremos en siguientes posts ;)
No hay comentarios:
Publicar un comentario