viernes, 15 de noviembre de 2013

Hacer Man-in-the-Middle con ettercap

Para esta práctica usaremos ettercap, esta herramienta nos va a permitir realizar un ataque Man-in-the-Middle o MitM. Decir que ettercap está disponible para Linux, el cual podemos instalar con # apt-get install ettercap, (en Kali Linux está incluida esta herramienta). Para iniciarlo en modo gráfico ponemos en la terminal: # ettercap -G.



Lo primero que tenemos que tener en cuenta es que el ataque lo realizaremos a otro objetivo dentro de nuestra red, así que una vez que estamos situado en dicha red ya podemos empezar. Para comenzar elegimos Sniff --> unified sniffing, y elegimos nuestra interfaz, luego escaneamos la red en busca de equipos Host -->Scan for Host¡, una vez acabado listamos los equipos encontrados Host --> Host List.

Antes de nada explicaré la técnica que usaremos, ARP Spoofing, consiste en envenenar la cache ARP de un cliente de la red (la víctima) para hacerle creer que la MAC de la puerta de enlace o router que use para navegar es la dirección MAC de nuestro equipo (el equipo atacante), pudiéndonos situar de este modo nuestra máquina en medio de las comunicaciones realizadas entre la víctima y el router o puerta de enlace.

Una vez dicho esto, tenemos que elegir quien será el Target 1 y el Target 2 (los objetivos), eligiremos como he dicho antes, la IP del equipo de la víctima y la IP de la puerta de enlace, no importa el orden. Seguidamente lanzaremos el veneno, Mitm --> Arp poisoning , y empezamos a esnifar la red, Start --> Start sniffing.

El objetivo de esta práctica es hacer un MitM, por lo pronto, gracias a que ettercap es un sniffer, con esto que he hecho podemos pillar alguna contraseña que la víctima introduzca mientras se este llevando a cabo el ataque. Luego en otra futura entrada explicaré como nos puede ser útil este MitM, enlazándolo con otras cosas, como por ejemplo con una clonación de sitio web y a su vez usando un plugin de ettercap para interferir en el DNS de la víctima, para que lo lleve a nuestra web clonada y así conseguir datos,

2 comentarios: