En este video veremos como hacer la conocida técnica denomidad MITM (Man In The Middle) en una red local, aplicando ARP spoofing & sniffing, para ver los paquetes capturados.
Recomiendo que lo descarguen y lo vean, es una técnica muy buena.
Download:
* Mirror 1: http://rapidshare.com/files/143493922/ManInTheMiddle.rar.html
* Mirror 2: http://www.zshare.net/download/18373679ac7fb2cc/
* Mirror 3: http://www.megaupload.com/es/?d=UPVOFCMY
Herramientas:
* Wireshark: http://www.wireshark.org/download.html
* Ettercap (win32): https://sourceforge.net/project/showfiles.php?group_id=17435&package_id=130431&release_id=269408
* Ettercap (*Unix): http://ettercap.sourceforge.net/download.php
* Librerías WinPcap: http://www.winpcap.org/
Texto del video:
Buenas a todos, soy Login-Root y hoy vamos a ver como aplicar la tan conocida tecnica denominada "MITM" (Man in the Middle), para ver que informacion esta pasando entre otros dispositivos en una red :P.
En una red LAN y en las comunicaciones router-router (entre redes) se utiliza la direccion MAC (Mac Adress - dirección física) de las placas de red o dispositivos para comunicarse entre si, la cual esta no se "debería" :P repetir en ningún otro dispositivo (cada uno tiene su propia MAC, la cual es única).
Entonces, si un ordenador en una red local con IP 10.0.0.4 se quisiera comunicar con su gateway (router), el cual su IP es 10.0.0.2 (esto el ordenador lo sabe bien gracias a un servidor DHCP o bien por una configuración manual del administrador de la red), debería primero conocer la MAC destino (la de su gateway), y eso como lo obtiene? Bueno, esto lo puede obtener mendiante mensajes llamados "ARP", los cuales se utilizan UNICAMENTE en las redes locales. Entonces, lo que haria la PC con la IP 10.0.0.4 sería enviar un mensaje ARP Broadcast (un mensaje a la IP 10.0.0.255 en este caso, es como hacerle una petición a todas las maquinas de la red) preguntando ?Cuál es la MAC de 10.0.0.2?.
En este caso, 10.0.0.2, respondería diciendo "Hola, yo soy 10.0.0.2 y tengo la MAC "Tal MAC"), y esto 10.0.0.4 lo guarda en una tabla ARP-Cache temporal para no estar preguntando a cada rato.
Aca entra en juego el ARP Spoofing, el cual consiste en, básicamente, lo siguiente:
10.0.0.4 envia mensajes ARP a su víctima 10.0.0.3 diciendole "Yo soy 10.0.0.2 y tengo la MAC: ______ <= MAC ATACANTE), entoncescuando 10.0.0.3 se quiera comunicar con su router 10.0.0.2, en realidad se va a estar comunicando con la PC del atacante, pasando toda la información por ésta, la cual vamos a ver gracias a un bonito sniffer :D.
Tambien se hace obvio la nececidad de falsificar la MAC de la víctima al router, enviandole mensajes ARP cada cierto tiempo diciendo "Yo soy 10.0.0.3 y tengo la MAC: _____ <= MAC ATACANTE), por la cual cuando el router se quiera comunicar con 10.0.0.3, se estará comunicando realmente con 10.0.0.4 (Atacante).
Esta técnica se llama MITM (Man in the Middle) y se puede realizar con muchos y muy variados programas para distintas plataformas, para distintos usos, etc, de los cuales yo en este caso voy a utilizar Ettercap (Spoofer, el programa que falsifica las MAC, como les estuve diciendo) y el Wireshark (ex Ethereal, vemos los paquetes nuestros y los de nuestra victima).
Basta de tanta cháchara y vamos a ver como hacerlo :D.
Primero vamos a abrir el Ettercap
1 comentarios:
Se agradece el Video.
Te recomiendo probar el " Driftnet ".
No atakas mucho, pero es entretenido ese ARP Spoof, ves las imagenes que los demas estan moviendo en la red,
tambien ves Video que trasmiten,
he logrado captar las imagenes de camara web.
Si lo ayudas con el " 4G8 " mejora los resultados.
salu2
Publicar un comentario