Ir al contenido principal

ESNIFANDO LA RED (PRUEBAS DE SEGURIDAD): ETTERCAP Y WIRESHARK (MAN IN THE MIDDLE)

ESNIFANDO LA RED (PRUEBAS DE SEGURIDAD): ETTERCAP Y WIRESHARK (MAN IN THE MIDDLE)



Buenas tardes antes que nada mil disculpas por las demoras ya volvimos ala carga con mas info y pruebas (solo uso como ejemplos )
Recientemente he leido los problemas de seguridad que tiene WhatsApp, con lo que me entró curiosidad por hacer algunas pruebas yo mismo y esnifar el tráfico de red de mi móvil, pero en este caso para la aplicación que estoy desarrollando,WifiBar. Antes de nada voy a explicar las técnicas y programas que he usado.
Bien, vamos con los programas, he usado ettercap y wireshark. Estos programitas se usan para lo siguiente, Ettercap principalmente lo he usado para el envenenamiento ARP de la máquina objetivo (en este caso el móvil), para realizar la técnica de Man on the Middle, que consiste en establecer la puerta de enlace predeterminada del equipo objetivo a la dirección ip del equipo atacante. De esta manera nuestro equipo atacante estará situado entre el router y el objetivo, logrando así escuchar todo el tráfico de red que genera el objetivo. (Más adelante explicaré como hacer esto).

Wireshark finalmente lo uso para “Ver” el tráfico que genera el objetivo.
Podemos instalar estos dos programas mediante la consola:
hkr@hkr-pc:~$ sudo aptitude install ettercap wireshark
Una vez instalado, abrimos ettercap:
hkr@hkr-pc:~$ sudo ettercap -C
Y nos abrirá una pantalla como esta:
Una vez abierta, le damos a Sniff -> Unified sniffing, y tendremos que introducir la interfaz que queramos esnifar, en mi caso wlan0 (Ya que el móvil se conecta por wifi).
El siguente paso es escanear la red en busca de host, Hosts -> Scan for hosts. Al pulsar comenzará a escanear y en el recuadro de abajo nos aparecerá cuantos host encontró, en mi caso:
Para ver las ips de los hosts encontrados vamos a Hosts -> hosts list, nos quedamos con la ip de nuestro objetivo y pasamos al siguiente paso, Targets -> Select TARGET(s), aquí debemos poner como target1 nuestra puerta de enlace predeterminada, y como target 2 el objetivo:
Ahora hacemos Start -> Start sniffing, y despues, procedemos al envenenamiento ARP. Mitm -> Arp poisoning. lo que nos pedirá unos parámetros, yo he puesto oneway, que fuerza a envenenar solo desde Target1 a Target2, útil para envenenar solo el objetivo y no el router:
Si ejecutamos antes de realizar todo esto arp -a en el equipo objetivo, vemos que la puerta de enlace tiene una MAC asociada, despues de hacer en envenenamiento, esta MAC es la del equipo atacante.
Ahora llega el turno de wireshark,
hkr@hkr-pc:~$ sudo wireshark
Vamos a Capture -> Options, aquí seleccionaremos la interfaz a esniffar, que debe ser la misma que usamos en ettercap, dejamos marcada la casilla Capture packets in promiscuous mode y clicamos en start:
Todo esto me sirvió para descubrir que mi aplicación manda cierta información en Texto plano, como usuario y contraseña de la Base de datos y consultas SQL, de modo que tendré que encriptarlo:
Atención: Una vez terminemos de esnifar, no se nos puede olvidar quitar el envenenamiento ARP Mitm -> Stop mitm attack(s), ya que si no, al apagar el equipo atacante el objetivo se queda sin conexión, al hacer el atacante de puerta de enlace. Por último, Start -> Stop sniffing.

Comentarios

Entradas populares