Un ejemplo de tales ataques es donde una víctima inicia sesión en una red WiFi, y un atacante en la misma red hace que regalen sus credenciales de usuario en una página de pesca. Hablaremos sobre esta técnica en particular, que también se conoce como phishing.
Aunque es detectable a través de la autenticación y la detección de manipulaciones, es una táctica común utilizada por muchos hackers que logran lograrlo en los desprevenidos. Por lo tanto, vale la pena saber cómo funciona para cualquier entusiasta de la ciberseguridad.
Para ser más específicos sobre la demostración que estamos presentando aquí, usaremos los ataques de hombre en el medio redirigiendo el tráfico que se aproxima desde nuestro objetivo a una página web falsa y revelar contraseñas y nombres de usuario WiFi.
El procedimiento
Aunque, hay más herramientas en Kali Linux que se adaptan bien a los ataques MITM, estamos usando Wireshark y Ettercap aquí, que se producen como utilidades preinstaladas en Kali Linux. Podríamos discutir a los demás que podríamos haber usado en su lugar en el futuro.
Además, hemos demostrado el ataque a Kali Linux Live, que también recomendamos que nuestros lectores usen al realizar este ataque. Sin embargo, es posible que termine con los mismos resultados usando Kali en VirtualBox.
Fire-Up Kali Linux
Inicie la máquina Kali Linux para comenzar.
Configure el archivo de configuración DNS en EtterCap
Configurar el terminal de comando y cambiar la configuración DNS del EtterCap escribiendo la siguiente sintaxis en el editor de su elección.
$ gedit/etc/ettercap/etter.DNS
Se mostrará el archivo de configuración DNS.
A continuación, deberá escribir su dirección en la terminal
>* un 10.0.2.15
Verifique su dirección IP escribiendo ifconfig en un nuevo terminal si aún no sabe qué es.
Para guardar los cambios, presione Ctrl+X y presione (y) Bottom.
Preparar el servidor Apache
Ahora, moveremos nuestra página de seguridad falsa a una ubicación en el servidor Apache y la ejecutaremos. Deberá mover su página falsa a este directorio de Apache.
Ejecute el siguiente comando para formatear el directorio HTML:
$ Rm/var/www/html/*
A continuación, deberá guardar su página de seguridad falsa y subirla al directorio que hemos mencionado. Escriba lo siguiente en el terminal para iniciar la carga:
$ mv/root/escritorio/falso.html/var/www/html
Ahora enciende el servidor Apache con el siguiente comando:
$ sudo servicio apache2 inicio
Verá que el servidor se ha lanzado correctamente.
Spoalización con complemento Ettercap
Ahora veremos cómo entraría Ettercap. Estaremos falsificando DNS con Ettercap. Inicie la aplicación escribiendo:
$ ettercap -g
Puedes ver que es una utilidad GUI, lo que hace que sea mucho más fácil navegar.
Una vez que se ha abierto el complemento, presionas el botón 'Sniff Bottom' y eliges united United Sniffing
Seleccione la interfaz de red que se usa en este momento:
Con ese conjunto, haga clic en las pestañas de host y elija una de las listas. Si no hay un host apropiado disponible, puede hacer clic en el host de escaneo para ver más opciones.
A continuación, designe a la víctima para apuntar 2 y su dirección IP como Target 1. Puede designar a la víctima haciendo clic en el objetivo dos-botón y luego encendido Agregar al botón de destino.
A continuación, presione la pestaña MTBM y seleccione el envenenamiento de ARP.
Ahora navegue a la pestaña Plugins y haga clic en la sección "Administrar los complementos" y luego active la falsificación de DNS.
Luego pase al menú de inicio donde finalmente puede comenzar con el ataque.
Atrapar el tráfico HTTPS con Wireshark
Aquí es donde todo culmina en algunos resultados procesables y relevantes.
Usaremos Wireshark para atraer el tráfico HTTPS e intentarán recuperar las contraseñas que se forman.
Para lanzar Wireshark, convocar una nueva terminal e ingresar a Wireshark.
Con Wireshark en funcionamiento, debe instruirlo para filtrar cualquier paquete de tráfico que no sean los paquetes HTTPS escribiendo HTTP en el filtro de visualización de aplicaciones y presione el Enter.
Ahora, Wireshark ignorará cualquier otro paquete y solo capturará los paquetes HTTPS
Ahora, busque cada uno y cada paquete que contenga la palabra "Publicar" en su descripción:
Conclusión
Cuando hablamos de piratería, MITM es una vasta área de experiencia. Un tipo específico de ataque MITM tiene varias formas únicas diferentes en las que se pueden abordar, y lo mismo ocurre con los ataques de phishing.
Hemos analizado la forma más simple pero muy efectiva de obtener mucha información jugosa que puede tener perspectivas futuras. Kali Linux ha hecho que este tipo de cosas sea realmente fácil desde su lanzamiento en 2013, con sus utilidades incorporadas que sirven un propósito u otro.
De todos modos, eso es todo por ahora. Espero que hayas encontrado este tutorial rápido útil y, con suerte, te ha ayudado a comenzar con ataques de phishing. Quédese para obtener más tutoriales sobre ataques de MITM.