ARP suplantando un ataque de hombre en el medio

ARP suplantando un ataque de hombre en el medio

Realizando el hombre en los ataques intermedios con Kali Linux

Los ataques del hombre en los medios son algunos de los ataques más intentados en los enrutadores de redes. Se utilizan principalmente para adquirir credenciales de inicio de sesión o información personal, espiar a la víctima o comunicaciones de sabotaje o datos corruptos.

Un hombre en el ataque medio es el que un atacante intercepta la corriente de mensajes de ida y vuelta entre dos partes para alterar los mensajes o simplemente leerlos.

En esta guía rápida, veremos cómo realizar a un hombre en el ataque medio en un dispositivo conectado a la misma red wifi como la nuestra y ver qué sitios web a menudo son visitados por ellos.

Algunos requisitos previos

El método que vamos a usar empleará a Kali Linux, por lo que ayudará a tener un cierto grado de familiaridad con Kali antes de comenzar.

Para comenzar con nuestros ataques, los siguientes son requisitos previos cruciales:

la interfaz de red instalada en nuestra máquina

y la IP del enrutador wifi que usa nuestra víctima.

Ver la configuración de la interfaz de red

Ejecute el siguiente comando en el terminal para encontrar el nombre de la interfaz de red que está utilizando:

$ sudo ifconfig

Se le mostrará una larga lista de interfaces de red, de las cuales debe elegir una y anotarlo en algún lugar.

En cuanto a la IP del enrutador que está utilizando, use:

$ Show de ruta IP

En el terminal y se le mostrará la IP de su enrutador de red. Ahora, para hacer más procesos, he iniciado sesión en el modo Root Kali.

Paso 1: Obtenga la configuración de IP de la víctima

A continuación, necesitas obtener la IP del enrutador de tu víctima. Esto es fácil, y hay varias formas diferentes de encontrarlo. Por ejemplo, puede usar una herramienta de software de monitoreo de red, o puede descargar un programa de interfaz de usuario de enrutadores que le permite enumerar todos los dispositivos y sus IP en una red particular.

Paso 2: Encienda el reenvío del paquete en Linux

Esto es muy importante porque si su máquina no cambia los paquetes, el ataque dará como resultado una falla, ya que su conexión a Internet se verá interrumpida. Al habilitar el reenvío de paquetes, disfraza tu máquina local para actuar como enrutador de red.

Para activar el reenvío de paquetes, ejecute el siguiente comando en un nuevo terminal:

$ sysctl -w net.IPv4.ip_forward = 1

Paso 3: redirige los paquetes a su máquina con arpspoof

ARPSPOOF es una utilidad preinstalada de Kali Linux que le permite expropiar el tráfico a una máquina de su elección de una LAN conmutada. Es por eso que ArpsPoof sirve como la forma más precisa de redirigir el tráfico, prácticamente permitiéndole oler tráfico en la red local.

Use la siguiente sintaxis para comenzar a interceptar paquetes de la víctima a su enrutador:

$ arpspoof -i [nombre de la interfaz de red] -t [Victim IP] [IP enrutador]

Esto solo ha habilitado el monitoreo de los paquetes entrantes de la víctima al enrutador. No cierre la terminal todavía, ya que detendrá el ataque.

Paso 4: Paquetes de intercepción desde el enrutador

Estás haciendo aquí lo mismo que el paso anterior, excepto que solo se invierte. Dejando el terminal anterior abierto tal como está, abre un nuevo terminal para comenzar a extraer paquetes del enrutador. Escriba el siguiente comando con el nombre de su interfaz de red y el IP del enrutador:

$ arpspoof -i [Nombre de la interfaz de red] -t [IP enrutador] [Victim IP]

Probablemente se esté dando cuenta en este punto de que hemos cambiado la posición de los argumentos en el comando que utilizamos en el paso anterior.

Hasta ahora, se ha infiltrado en la conexión entre su víctima y el enrutador

Paso 5: Sniffing Imágenes de la historia del navegador del objetivo

Veamos qué sitios web les gusta a nuestro objetivo visitar a menudo y qué imágenes ven allí. Podemos lograr esto utilizando un software especializado llamado Driftnet.

Driftnet es un programa que nos permite monitorear el tráfico de red desde ciertas IPS y discernir imágenes de las transmisiones TCP en uso. El programa puede mostrar las imágenes en JPEG, GIF y otros formatos de imagen.

Para ver qué imágenes se ven en la máquina de destino, use el siguiente comando

$ Driftnet -i [Nombre de la interfaz de red]

Paso 6: Información de las URL de olfateo de la navegación de víctimas

También puede detectar la URL del sitio web de que nuestra víctima a menudo visita. El programa que vamos a usar es una herramienta de línea de comandos conocida como URLSNARF. Olfa y guarda la solicitud HTTPS de una IP designada en el formato de registro común. Fantástica utilidad para realizar análisis de tráfico posterior al procesamiento fuera de línea con otras herramientas forenses de red.

La sintaxis que colocará en el terminal de comandos para oler las URL es:

$ URLSNARF -I [Nombre de la interfaz de red]

Mientras cada terminal sea funcional y accidentalmente no haya cerrado uno de ellos, las cosas deberían haber ido suavemente para usted hasta ahora.

Detener el ataque

Una vez que esté satisfecho con lo que tiene en sus manos, puede detener el ataque cerrando cada terminal. Puede usar el atajo Ctrl+C para hacerlo rápidamente.

Y no olvide deshabilitar el reenvío de los paquetes que ha permitido llevar a cabo el ataque. Escriba el siguiente comando en el terminal:

$ sysctl -w net.IPv4.ip_forward = 0

Envolver las cosas:

Hemos visto cómo infiltrarse en un sistema a través del ataque de MITM y haber visto cómo tener en nuestras manos la historia del navegador de nuestra víctima. Hay mucho que puede hacer con las herramientas que hemos visto en acción aquí, así que asegúrese de ver tutoros en cada una de estas herramientas de olfateo y maleta.

Esperamos que haya encontrado este tutorial útil y que haya llevado a cabo con éxito a su primer hombre en el ataque medio.