SlideShare una empresa de Scribd logo
1 de 17
1. Para obtener información de interfaces de red activas: 
ifconfig 
El salida del comando anterior: 
eth0 
Link encap:Ethernet HWaddr 00:14:85:9C:CC:55 
inet addr:192.168.0.2 Bcast:192.168.1.255 Mask:255.255.255.0 
inet6 addr: fe80::214:85ff:fe9c:cc55/64 Scope:Link 
UP LOOPBACK RUNNING MTU:16436 Metric:1 
RX packets:7856 errors:0 dropped:0 overruns:0 frame:0 
TX packets:7856 errors:0 dropped:0 overruns:0 carrier:0 
RX bytes:492016 (480.4 KiB) TX bytes:398 (398.0 b) 
Interrupt:201 Memory:e1000000-0 
lo 
Link encap:Local Loopback 
inet addr:127.0.0.1 Mask:255.0.0 
inet6 addr: ::1/128 Scope:Host 
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 
RX packets:1455 errors:0 dropped:0 overruns:0 frame:0 
TX packets:5 errors:0 dropped:0 overruns:0 carrier:0 
RX bytes:1917382 (1.8 MiB) TX bytes:1917382 (1.8 MiB) 
En el salida anterior: 
Link encap:Ethernet -Especifica el tipo de interfaz 
HWaddr 00:14:85:9C:CC:55 -Especifica la dirección hardware o MAC 
inet addr:192.168.0.12 -Especifica la dirección IP asignada a la interfaz de red 
BackTrack se lanza el ataque: 
# hping2 10.1.1.13 --rand-source –S --destport 80 --faster --debug –w 2048
Episodio de Pentesting (Parte VI) 
Compartir este artículo: Compartir con TwitterCompartir con Facebook 
Hola! hoy seguiremos con nuestra cadena Episodio de Pentesting hablando sobre el 
proceso de envenenamiento DNS. 
A grandes rasgos un envenenamiento DNS, más conocido por su traducción en 
inglés DNS Poissoning, es una forma de ataque MiTM en el que el atacante hará que 
el PC atacado resuelva las direcciones con un servidor de DNS “alterado”. Esto 
puede parecer un poco complejo al principio, pero vamos a explicarlo de forma más 
detallada. 
Primero introduciremos un nuevo concepto que no se definió en el tutorial porque 
consideré que era más conveniente verlo justo en el momento de su necesidad. Así 
que a continuación se explicará que es el Protocolo ARP (Adress Resolution 
Protocol) y el envenenamiento de su cache. 
Básicamente es un protocolo responsable de encontrar la dirección MAC 
correspondiente a una determinada IP. Imaginemos ordenador A y ordenador B. 
ARP Request: El ordenador A pregunta en la red a quién pertenece una 
determinada IP, pongamos 192.168.1.1. 
ARP Reply: Todos los demás ordenadores de la red ignorarán la petición a 
excepción del que tenga esa dirección IP. Este ordenador contestará con un paquete 
que contendrá la IP requerida y su dirección MAC. 
El protocolo fue diseñado para ser simple y eficiente pero su mayor defecto es la 
ausencia de autenticación. Como resultado, no hay manera de autenticar la IP con la 
dirección MAC contenida en el ARP Reply. Además, el host ni siquiera comprueba si 
fue enviada la respuesta ARP desde la misma IP que se solicitó en la petición. 
Esto quiere decir que si un ordenador A, envía una petición y recibe una respuesta 
ARP, el protocolo no puede comprobar si la IP corresponde con su MAC. Incluso si 
un host no envió una petición ARP pero si recibe una respuesta ARP, confía en la 
información de respuesta y actualiza su cache ARP. 
Por tanto, como podemos observar parece fácil explotar el débil protocolo ARP. Es 
posible enviar a la red entera una respuesta ARP en la que cualquier IP está 
mapeada a cualquier MAC.
La vulnerabilidad anterior permite el ataque a una LAN de varias formas, en este 
caso, y como ya hemos indicado anteriormente utilizaremos la técnica Man in the 
Middle, que nos permitirá hacer sniff a todo el tráfico entre dos PC de la red. 
Para conseguir esto, supongamos que mi PC es el host A, y mi router es el host B. 
Mi ordenador tiene una IP-A y una MAC-A, y el router una IP-B y una MAC-B. 
La máquina C, o sea, la que realizará el ataque, envía una respuesta ARP a B que 
mapea IP-A con MAC-C, y otra respuesta ARP hacia A que mapea IP-B con MAC-C. 
Por tanto ahora cualquier paquete enviado desde A a B o desde B a A, llegará a C. 
Entonces es momento de activar en C, IP forwarding (Redireccionamiento IP), que 
permite redireccionar A a B. Es este momento cuando C se encuentra justo en medio 
de la conexión entre A y B, y tenemos un ataque Man in the Middle en toda regla. 
Toda esta teoría es imprescindible, pero creo que es hora de pasar a la práctica. 
Os presento a Ettercap, que nos permitirá poner en práctica este ataque. En esta 
ocasión vamos a utilizar la interfaz gráfica por su comodidad, ya que es un rollazo 
aprenderse la ingente cantidad de comandos que tiene la CLI, y no es cómodo para 
trabajar. En caso de no querer iniciar Xorg, podemos usar Ettercap –C, que funciona 
con una interfaz creada con curses. Así que iniciamos Ettercap introduciendo en la 
terminal “ettercap -G”. 
A continuación hacemos click en “Sniff -> Unified Sniffing” y se nos abrirá una 
ventana de selección en la que podremos escoger cualquiera de las interfaces 
disponibles. Como estoy trabajando en VB,elijo eth0.
(Ettercap en modo Unified Sniffing) 
Ahora vamos a escanear la red para ver los equipos, por lo que hacemos click en 
“Hosts -> Scan for host”. Y cuando esté completado en “Hosts -> Host List”. Ahora 
vemos información interesante, que son todos los host de la red listados con 
direcciones MAC correspondientes. Nos disponemos a hacer un ataque MiTM, por 
tanto seleccionamos un host y pulsamos en “Add to Target 1” y hacemos lo mismo 
con el otro host que queramos interceptar pero esta vez lo añadimos en “Add to 
Target 2”.
(Seleccionando objetivos en Ettercap) 
Ahora seleccionamos “Mitm -> Arp Poisoning” y marcamos la opción de Sniff Remote 
Connection. Una vez hecho esto iniciamos el Sniff desde “Start -> Start Sniffing” 
Una vez que los paquetes están pasando por nuestro PC, lo que necesitamos es 
direccionar a la víctima a la dirección IP en la que hemos inyectado el exploit, para 
ello lo que vamos a hacer es redireccionar el DNS usando un plugin de Ettercap que 
se llama dns-spoof. Pero antes debemos editar el archivo de configuración que 
Ettercap dedica al dns. Si estáis habituados al archivo de Linux hosts (/etc/hosts) 
veréis que la configuración se hace del mismo modo, así que desde una terminal nos 
vamos a editar el archivo de configuración de DNS de Ettercap. 
“nano /usr/local/share/ettercap/etter.dns” 
Aquí añadimos las líneas que queramos para redireccionar cualquier dirección a 
nuestra IP. Yo he puesto la dirección de la UJA añadiendo esto:
*.ujaen.es A 192.168.1.27 
ujaen.es A 192.168.1.27 
Una vez hemos hecho eso, solo queda activar el plugin, y todo estará listo.
Phishing al “FACEBOOK” con Backtrack 5. 
Filed under: Anexos by jonavargas — 2 comentarios 
mayo 23, 2012 
En esta ocacion demostraremos como Hackear una pagina web… “FACEBOOK”. 
Utilizaremos las herramientas de ingeniería social que nos proporciona el backtrack 
5. 
Pasos: 
1.- Cargamos el backtrack 
2.- Buscamos la ruta especifica para el ataque: BACKTRACK –> EXPLOITATION 
TOOLS —> SOCIAL ENGENEERING TOOLS —> SOCIAL ENGENEERING 
TOOLKIT –> SET. 
3.- Una vez que abrimos se nos presenta una lista de opciones de la 
cual escojamos la opción 2 
WEBSITE ATTACK VECTORS
4.- Al escoger la opción anterior se nos presentara otra lista de opciones 
escojamos la opcion 3 
CREDENTIAL HARVESTER ATTACK METHOD 
5.- Nuevamente se nos presentara una lista de opciones escojamos la opcion 2: 
SITE CLONER.
6.- Luego de haber hecho esta serie de pasos ya casi estamos listos para poder 
hackear el facebook lo que nos toca ahora es colocar la url a del sitio a clonar: 
http://www.facebook.com 
7.- El backtrack nos clona la pagina sin necesidad de que nosotros 
hagamos algún diseño.
8.- Ahora procederemos a enviar un correo a nuestra victima con la direccion del 
backtrack en cual ya a clonado la pagina. 
9.- La victima abre su correo y da clic en el enlace. 
10.- Nos direcciona a la pagina del facebook clonada, el usuario ingresa sus datos 
11.- Backtrack nos da el usuario y la contraseña
ngeniería Social con Backtrack 
En estos momentos estoy trabajando en seguridad de la información de tiempo completo, por 
lo que cada día es más complejo colocar cosas en el blog, sin embargo sigo con el mismo 
animo de hace 4 años y pretendo seguir, solo que de pronto encontraran que muchas de las 
entradas se vuelven más a procedimientos de seguridad. 
Bueno hecha esta aclaración y como siempre esto surge debido a una necesidad o a algún 
inconveniente, esta vez se me presento porque un "cliente" me pidió que le demostrara como 
es un ataque de DNS Spoofing, en Internet existen cientos de PDF que lo explican muy bien 
como este de SANS o coloquen en google "DNS Spoofing filetype:pdf" y encontraran otros 
más. Pero el lo quería ver en vivo y en directo, así que usando el post de hackplayers y el de 
the geek stuff, cree una plataforma convincente para demostrarle al señor como se hacia un 
ataque de este tipo. 
Antes de empezar una frase de mi sensei Bl4ck_D4wn para que la tengan en cuenta "La 
herramienta no hace al profesional, su capacidad de análisis y de conocimiento es la que lo 
hace bueno o malo" 
Bueno voy a explicar que se pretende hacer, la dirección IP 10.1.200.48 es la maquina de la 
victima, cuyo DNS es la dirección 10.1.10.170 y para el ataque usaremos una maquina con 
Bactrack 5R2 en al IP 10.1.25.64, como ven todo es una red LAN, sin embargo, el objetivo es 
tomar las credenciales de autenticación de un correo externo de la organización. 
Entonces el ataque costa de dos fases, la primera clonar el sitio web, para lo que usaremos el 
SET (Social-Engineering Toolkit) y la segunda fase el ataque de DNS Spoofing que lo 
haremos con Ettercap-GTK. 
Para la primera fase abrimos el SET que se encuentra en el PATH /pentest/exploits/set 
o gráficamente en la ruta Backtrack -> Explotation Tools -> Social Engineering Tools - 
> Social Engineering Toolkit -> set, una vez ingreses la consola es bastante fácil de entender, 
y no me puedo poner a explicarla completa sino no acabo, entonces en el primer menú escoges 
la opción 1 - Social-Engineering Attacks, en el segundo menú escoges 2 - Web Site Attack 
Vector, en el tercer menú escoges la opción 2 - Site Cloner, donde se ve lo siguiente
En la primera pregunta que es "IP address for the POST back in Harvester/Tabnabbing" 
colocas la IP de la maquina atacante, y en la segunda pregunta "enter the url to clone" colocas 
la URL que se desea clonar. Para este caso voy a usar una pagina del correo corporativo de 
una organización, por lo cual es que tengo que borrar las direcciones IP y las URL, pero 
espero que sea claro el proceso. 
Bueno esta fase ya esta lista para capturar los datos con los que "engañaremos" a los usuarios, 
debemos dejar esto hay activo y como dije esperando los datos de los usuarios. 
Ahora empezaremos con la segunda fase del proceso, acá vamos a hacer el DNS Spoofing, lo 
cual se realiza con ettercap y en Internet existen mil vídeos y blogs de como hacerlo, sin 
embargo acá lo colocare. Lo primero para la demostración es verificar como esta la 
configuración en la maquina de la victima, por lo que en la siguiente imagen veremos la 
configuración IP y la respuesta del DNS que da la pagina que anteriormente clonamos. 
Ya con estos datos entonces prepararemos el archivo del DNS con los datos que nosotros 
necesitamos que resuelva cuando le hagamos la solicitud al servidor sobre la pagina que ya 
tenemos clonada y lista para "engañar" a la victima. Para esto Ettercap ya tiene listo un 
archivo en la ubicación /usr/local/share/ettercap/etter.dns al cual le debemos añadir las lineas 
de DNS con los datos que necesitamos, respetando la configuración de un sistema de DNS, 
aunque el archivo tiene ejemplos, si quieres aprender de DNS te recomiendo leer esto. Yo 
necesitaba añadir una única linea que se ve así 
Bueno entonces abrimos el ettercap-gtk, para hacerlo por el entorno gráfico aunque si desean 
hacerlo por comandos es completamente viable y efectivo, solo que me quedaba más 
complicado para explicar. una vez en ettercap entonces seleccionamos Sniff -> Unified 
Sniffing y seleccionas la tarjeta donde vas a realizar el ataque, como se ve en la imagen a la 
derecha.
Ya con todas las opciones activas, seleccionamos Hosts -> Scan Hosts y una vez termine el 
escaneo en esa misma pestaña seleccionamos Host List, lo cual nos muestra la lista detallada 
de todos los equipos detectados en la red. Seleccionamos la IP victima y le damos click en Add 
Target 1 y después seleccionamos la IP del servidor DNS y le damos click en Add Target 2, 
una vez tienes eso le das en la pestaña Targets -> Currents y puedes confirmar que los tengas 
bien, aunque realmente el orden no importa, se debe ver así. 
Bueno entonces estas preparado para envenenar el DNS, por lo que lo primero es dar click en 
Mitm -> ARP Poisoning, en la ventana que te sale seleccionas que solo escuche las conexiones 
remotas en "sniff remote connections" , con esto estas diciéndole a la maquina victima que la 
MAC del DNS ya no es la que conoce sino que es la tuya, luego para iniciar le das click en 
Start -> Start sniffing. 
Bueno ya hay tienes mucho listo y adelantado, ahora por medio de una adición de ettercap, 
vamos a indicarle que el envenenamiento de ARP es con el propósito de hacer falsificaciones 
en el DNS, para esto damos click en Plugins -> Manage the plugins y veremos la siguiente 
ventana, donde como se ve en la imagen seleccionaremos dns_spoof.
Bueno ya con eso lo único que toca hacer es esperar a que la victima caiga, para la 
demostración, entonces volvemos a hacer el nslookup desde la maquina victima y como verán 
ya no le resuelve la IP pública sino la privada que configuramos en el archivo y además en el 
ettercap se registra que satisfactoriamente se ha hecho el spoofing. 
Entonces del lado del usuario el ve la pagina de correo tal cual como siempre y accede los 
datos para el correo y en el SET veremos que nos quedan registrados así
Y tas la captura al usuario le sale nuevamente la pantalla que ingrese los datos, por lo que 
usualmente ellos piensan que la colocaron mal y ya en ese momento nosotros tenemos los 
datos y ellos están conectados directamente a su correo entonces ya ingresaran sin 
inconvenientes.
5 punto 
Ettercap Filters Fun - YouTube 
http://www.irongeek.com/i.php?page=security/ettercapfilter

Más contenido relacionado

La actualidad más candente

Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP SpoofingTensor
 
Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng Web Developer
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertosarnoldvq16
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7leo022883
 
El ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi fEl ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi fTensor
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaarbeycardona2
 
Ingenieria de Telecomunicaciones_Practica 2 jorge_lópez_301401_26docx
Ingenieria de Telecomunicaciones_Practica 2 jorge_lópez_301401_26docxIngenieria de Telecomunicaciones_Practica 2 jorge_lópez_301401_26docx
Ingenieria de Telecomunicaciones_Practica 2 jorge_lópez_301401_26docxJorge Lopez
 
15 configuracion de firewall freddy beltran
 15 configuracion de firewall  freddy beltran 15 configuracion de firewall  freddy beltran
15 configuracion de firewall freddy beltranbeppo
 
Evitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cacheEvitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cachegarsoftsolutions
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Advanced and comprehensive use of nmap
Advanced and comprehensive use of nmapAdvanced and comprehensive use of nmap
Advanced and comprehensive use of nmapztealt
 
Tcpdump basico
Tcpdump basicoTcpdump basico
Tcpdump basicoJosu Orbe
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manualChristian Val
 

La actualidad más candente (20)

Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP Spoofing
 
Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7
 
El ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi fEl ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi f
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
Ingenieria de Telecomunicaciones_Practica 2 jorge_lópez_301401_26docx
Ingenieria de Telecomunicaciones_Practica 2 jorge_lópez_301401_26docxIngenieria de Telecomunicaciones_Practica 2 jorge_lópez_301401_26docx
Ingenieria de Telecomunicaciones_Practica 2 jorge_lópez_301401_26docx
 
15 configuracion de firewall freddy beltran
 15 configuracion de firewall  freddy beltran 15 configuracion de firewall  freddy beltran
15 configuracion de firewall freddy beltran
 
Evitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cacheEvitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cache
 
Backtrack 3 manual
Backtrack 3 manualBacktrack 3 manual
Backtrack 3 manual
 
03practica puertosip
03practica puertosip03practica puertosip
03practica puertosip
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Tarea 3.2
Tarea  3.2Tarea  3.2
Tarea 3.2
 
Advanced and comprehensive use of nmap
Advanced and comprehensive use of nmapAdvanced and comprehensive use of nmap
Advanced and comprehensive use of nmap
 
Dhcp vlans
Dhcp vlansDhcp vlans
Dhcp vlans
 
Tcpdump basico
Tcpdump basicoTcpdump basico
Tcpdump basico
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 
Socket
SocketSocket
Socket
 

Similar a Ejercicio 1

Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red bTensor
 
Mikrotik ultimo manual
Mikrotik ultimo manual Mikrotik ultimo manual
Mikrotik ultimo manual pattala01
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...DIEGOGUERREROCUELLAR
 
(Configuración de hardware y software de una red que consta de 7 equipos)
(Configuración de hardware y software de una red que consta de  7 equipos)(Configuración de hardware y software de una red que consta de  7 equipos)
(Configuración de hardware y software de una red que consta de 7 equipos)azu-r-g-c
 
Ejercicios muy básicos de redes
Ejercicios muy básicos de redesEjercicios muy básicos de redes
Ejercicios muy básicos de redesINÉS ARABIA DíAZ
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosyoes1053
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 
Práctica 2 (5) (1)
Práctica 2 (5) (1)Práctica 2 (5) (1)
Práctica 2 (5) (1)ManixGames
 
C documents and settings_pc10_configuración local_datos de programa_mozilla_...
C  documents and settings_pc10_configuración local_datos de programa_mozilla_...C  documents and settings_pc10_configuración local_datos de programa_mozilla_...
C documents and settings_pc10_configuración local_datos de programa_mozilla_...ORLANDO LOPEZ
 
Ques y para que sirve una ip
Ques y para que sirve una ipQues y para que sirve una ip
Ques y para que sirve una ipLuis Castillo
 

Similar a Ejercicio 1 (20)

Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
Mikrotik ultimo manual
Mikrotik ultimo manual Mikrotik ultimo manual
Mikrotik ultimo manual
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Taller
TallerTaller
Taller
 
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
Manual de usuario configuración e implementación de servidores dhcp,dns,we y ...
 
(Configuración de hardware y software de una red que consta de 7 equipos)
(Configuración de hardware y software de una red que consta de  7 equipos)(Configuración de hardware y software de una red que consta de  7 equipos)
(Configuración de hardware y software de una red que consta de 7 equipos)
 
Airodump
AirodumpAirodump
Airodump
 
11 aplicaciones tcp ip
11 aplicaciones tcp ip11 aplicaciones tcp ip
11 aplicaciones tcp ip
 
Iptables manual
Iptables manualIptables manual
Iptables manual
 
Ejercicios muy básicos de redes
Ejercicios muy básicos de redesEjercicios muy básicos de redes
Ejercicios muy básicos de redes
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativos
 
Backtrack 3
Backtrack 3Backtrack 3
Backtrack 3
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Práctica 2 (5) (1)
Práctica 2 (5) (1)Práctica 2 (5) (1)
Práctica 2 (5) (1)
 
C documents and settings_pc10_configuración local_datos de programa_mozilla_...
C  documents and settings_pc10_configuración local_datos de programa_mozilla_...C  documents and settings_pc10_configuración local_datos de programa_mozilla_...
C documents and settings_pc10_configuración local_datos de programa_mozilla_...
 
Ejemplo de practica redes
Ejemplo de practica redes Ejemplo de practica redes
Ejemplo de practica redes
 
Manual de uso_de_squid
Manual de uso_de_squidManual de uso_de_squid
Manual de uso_de_squid
 
lab_04.pdf
lab_04.pdflab_04.pdf
lab_04.pdf
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
Ques y para que sirve una ip
Ques y para que sirve una ipQues y para que sirve una ip
Ques y para que sirve una ip
 

Ejercicio 1

  • 1. 1. Para obtener información de interfaces de red activas: ifconfig El salida del comando anterior: eth0 Link encap:Ethernet HWaddr 00:14:85:9C:CC:55 inet addr:192.168.0.2 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::214:85ff:fe9c:cc55/64 Scope:Link UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:7856 errors:0 dropped:0 overruns:0 frame:0 TX packets:7856 errors:0 dropped:0 overruns:0 carrier:0 RX bytes:492016 (480.4 KiB) TX bytes:398 (398.0 b) Interrupt:201 Memory:e1000000-0 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0 inet6 addr: ::1/128 Scope:Host UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:1455 errors:0 dropped:0 overruns:0 frame:0 TX packets:5 errors:0 dropped:0 overruns:0 carrier:0 RX bytes:1917382 (1.8 MiB) TX bytes:1917382 (1.8 MiB) En el salida anterior: Link encap:Ethernet -Especifica el tipo de interfaz HWaddr 00:14:85:9C:CC:55 -Especifica la dirección hardware o MAC inet addr:192.168.0.12 -Especifica la dirección IP asignada a la interfaz de red BackTrack se lanza el ataque: # hping2 10.1.1.13 --rand-source –S --destport 80 --faster --debug –w 2048
  • 2. Episodio de Pentesting (Parte VI) Compartir este artículo: Compartir con TwitterCompartir con Facebook Hola! hoy seguiremos con nuestra cadena Episodio de Pentesting hablando sobre el proceso de envenenamiento DNS. A grandes rasgos un envenenamiento DNS, más conocido por su traducción en inglés DNS Poissoning, es una forma de ataque MiTM en el que el atacante hará que el PC atacado resuelva las direcciones con un servidor de DNS “alterado”. Esto puede parecer un poco complejo al principio, pero vamos a explicarlo de forma más detallada. Primero introduciremos un nuevo concepto que no se definió en el tutorial porque consideré que era más conveniente verlo justo en el momento de su necesidad. Así que a continuación se explicará que es el Protocolo ARP (Adress Resolution Protocol) y el envenenamiento de su cache. Básicamente es un protocolo responsable de encontrar la dirección MAC correspondiente a una determinada IP. Imaginemos ordenador A y ordenador B. ARP Request: El ordenador A pregunta en la red a quién pertenece una determinada IP, pongamos 192.168.1.1. ARP Reply: Todos los demás ordenadores de la red ignorarán la petición a excepción del que tenga esa dirección IP. Este ordenador contestará con un paquete que contendrá la IP requerida y su dirección MAC. El protocolo fue diseñado para ser simple y eficiente pero su mayor defecto es la ausencia de autenticación. Como resultado, no hay manera de autenticar la IP con la dirección MAC contenida en el ARP Reply. Además, el host ni siquiera comprueba si fue enviada la respuesta ARP desde la misma IP que se solicitó en la petición. Esto quiere decir que si un ordenador A, envía una petición y recibe una respuesta ARP, el protocolo no puede comprobar si la IP corresponde con su MAC. Incluso si un host no envió una petición ARP pero si recibe una respuesta ARP, confía en la información de respuesta y actualiza su cache ARP. Por tanto, como podemos observar parece fácil explotar el débil protocolo ARP. Es posible enviar a la red entera una respuesta ARP en la que cualquier IP está mapeada a cualquier MAC.
  • 3. La vulnerabilidad anterior permite el ataque a una LAN de varias formas, en este caso, y como ya hemos indicado anteriormente utilizaremos la técnica Man in the Middle, que nos permitirá hacer sniff a todo el tráfico entre dos PC de la red. Para conseguir esto, supongamos que mi PC es el host A, y mi router es el host B. Mi ordenador tiene una IP-A y una MAC-A, y el router una IP-B y una MAC-B. La máquina C, o sea, la que realizará el ataque, envía una respuesta ARP a B que mapea IP-A con MAC-C, y otra respuesta ARP hacia A que mapea IP-B con MAC-C. Por tanto ahora cualquier paquete enviado desde A a B o desde B a A, llegará a C. Entonces es momento de activar en C, IP forwarding (Redireccionamiento IP), que permite redireccionar A a B. Es este momento cuando C se encuentra justo en medio de la conexión entre A y B, y tenemos un ataque Man in the Middle en toda regla. Toda esta teoría es imprescindible, pero creo que es hora de pasar a la práctica. Os presento a Ettercap, que nos permitirá poner en práctica este ataque. En esta ocasión vamos a utilizar la interfaz gráfica por su comodidad, ya que es un rollazo aprenderse la ingente cantidad de comandos que tiene la CLI, y no es cómodo para trabajar. En caso de no querer iniciar Xorg, podemos usar Ettercap –C, que funciona con una interfaz creada con curses. Así que iniciamos Ettercap introduciendo en la terminal “ettercap -G”. A continuación hacemos click en “Sniff -> Unified Sniffing” y se nos abrirá una ventana de selección en la que podremos escoger cualquiera de las interfaces disponibles. Como estoy trabajando en VB,elijo eth0.
  • 4. (Ettercap en modo Unified Sniffing) Ahora vamos a escanear la red para ver los equipos, por lo que hacemos click en “Hosts -> Scan for host”. Y cuando esté completado en “Hosts -> Host List”. Ahora vemos información interesante, que son todos los host de la red listados con direcciones MAC correspondientes. Nos disponemos a hacer un ataque MiTM, por tanto seleccionamos un host y pulsamos en “Add to Target 1” y hacemos lo mismo con el otro host que queramos interceptar pero esta vez lo añadimos en “Add to Target 2”.
  • 5. (Seleccionando objetivos en Ettercap) Ahora seleccionamos “Mitm -> Arp Poisoning” y marcamos la opción de Sniff Remote Connection. Una vez hecho esto iniciamos el Sniff desde “Start -> Start Sniffing” Una vez que los paquetes están pasando por nuestro PC, lo que necesitamos es direccionar a la víctima a la dirección IP en la que hemos inyectado el exploit, para ello lo que vamos a hacer es redireccionar el DNS usando un plugin de Ettercap que se llama dns-spoof. Pero antes debemos editar el archivo de configuración que Ettercap dedica al dns. Si estáis habituados al archivo de Linux hosts (/etc/hosts) veréis que la configuración se hace del mismo modo, así que desde una terminal nos vamos a editar el archivo de configuración de DNS de Ettercap. “nano /usr/local/share/ettercap/etter.dns” Aquí añadimos las líneas que queramos para redireccionar cualquier dirección a nuestra IP. Yo he puesto la dirección de la UJA añadiendo esto:
  • 6. *.ujaen.es A 192.168.1.27 ujaen.es A 192.168.1.27 Una vez hemos hecho eso, solo queda activar el plugin, y todo estará listo.
  • 7. Phishing al “FACEBOOK” con Backtrack 5. Filed under: Anexos by jonavargas — 2 comentarios mayo 23, 2012 En esta ocacion demostraremos como Hackear una pagina web… “FACEBOOK”. Utilizaremos las herramientas de ingeniería social que nos proporciona el backtrack 5. Pasos: 1.- Cargamos el backtrack 2.- Buscamos la ruta especifica para el ataque: BACKTRACK –> EXPLOITATION TOOLS —> SOCIAL ENGENEERING TOOLS —> SOCIAL ENGENEERING TOOLKIT –> SET. 3.- Una vez que abrimos se nos presenta una lista de opciones de la cual escojamos la opción 2 WEBSITE ATTACK VECTORS
  • 8. 4.- Al escoger la opción anterior se nos presentara otra lista de opciones escojamos la opcion 3 CREDENTIAL HARVESTER ATTACK METHOD 5.- Nuevamente se nos presentara una lista de opciones escojamos la opcion 2: SITE CLONER.
  • 9. 6.- Luego de haber hecho esta serie de pasos ya casi estamos listos para poder hackear el facebook lo que nos toca ahora es colocar la url a del sitio a clonar: http://www.facebook.com 7.- El backtrack nos clona la pagina sin necesidad de que nosotros hagamos algún diseño.
  • 10. 8.- Ahora procederemos a enviar un correo a nuestra victima con la direccion del backtrack en cual ya a clonado la pagina. 9.- La victima abre su correo y da clic en el enlace. 10.- Nos direcciona a la pagina del facebook clonada, el usuario ingresa sus datos 11.- Backtrack nos da el usuario y la contraseña
  • 11.
  • 12. ngeniería Social con Backtrack En estos momentos estoy trabajando en seguridad de la información de tiempo completo, por lo que cada día es más complejo colocar cosas en el blog, sin embargo sigo con el mismo animo de hace 4 años y pretendo seguir, solo que de pronto encontraran que muchas de las entradas se vuelven más a procedimientos de seguridad. Bueno hecha esta aclaración y como siempre esto surge debido a una necesidad o a algún inconveniente, esta vez se me presento porque un "cliente" me pidió que le demostrara como es un ataque de DNS Spoofing, en Internet existen cientos de PDF que lo explican muy bien como este de SANS o coloquen en google "DNS Spoofing filetype:pdf" y encontraran otros más. Pero el lo quería ver en vivo y en directo, así que usando el post de hackplayers y el de the geek stuff, cree una plataforma convincente para demostrarle al señor como se hacia un ataque de este tipo. Antes de empezar una frase de mi sensei Bl4ck_D4wn para que la tengan en cuenta "La herramienta no hace al profesional, su capacidad de análisis y de conocimiento es la que lo hace bueno o malo" Bueno voy a explicar que se pretende hacer, la dirección IP 10.1.200.48 es la maquina de la victima, cuyo DNS es la dirección 10.1.10.170 y para el ataque usaremos una maquina con Bactrack 5R2 en al IP 10.1.25.64, como ven todo es una red LAN, sin embargo, el objetivo es tomar las credenciales de autenticación de un correo externo de la organización. Entonces el ataque costa de dos fases, la primera clonar el sitio web, para lo que usaremos el SET (Social-Engineering Toolkit) y la segunda fase el ataque de DNS Spoofing que lo haremos con Ettercap-GTK. Para la primera fase abrimos el SET que se encuentra en el PATH /pentest/exploits/set o gráficamente en la ruta Backtrack -> Explotation Tools -> Social Engineering Tools - > Social Engineering Toolkit -> set, una vez ingreses la consola es bastante fácil de entender, y no me puedo poner a explicarla completa sino no acabo, entonces en el primer menú escoges la opción 1 - Social-Engineering Attacks, en el segundo menú escoges 2 - Web Site Attack Vector, en el tercer menú escoges la opción 2 - Site Cloner, donde se ve lo siguiente
  • 13. En la primera pregunta que es "IP address for the POST back in Harvester/Tabnabbing" colocas la IP de la maquina atacante, y en la segunda pregunta "enter the url to clone" colocas la URL que se desea clonar. Para este caso voy a usar una pagina del correo corporativo de una organización, por lo cual es que tengo que borrar las direcciones IP y las URL, pero espero que sea claro el proceso. Bueno esta fase ya esta lista para capturar los datos con los que "engañaremos" a los usuarios, debemos dejar esto hay activo y como dije esperando los datos de los usuarios. Ahora empezaremos con la segunda fase del proceso, acá vamos a hacer el DNS Spoofing, lo cual se realiza con ettercap y en Internet existen mil vídeos y blogs de como hacerlo, sin embargo acá lo colocare. Lo primero para la demostración es verificar como esta la configuración en la maquina de la victima, por lo que en la siguiente imagen veremos la configuración IP y la respuesta del DNS que da la pagina que anteriormente clonamos. Ya con estos datos entonces prepararemos el archivo del DNS con los datos que nosotros necesitamos que resuelva cuando le hagamos la solicitud al servidor sobre la pagina que ya tenemos clonada y lista para "engañar" a la victima. Para esto Ettercap ya tiene listo un archivo en la ubicación /usr/local/share/ettercap/etter.dns al cual le debemos añadir las lineas de DNS con los datos que necesitamos, respetando la configuración de un sistema de DNS, aunque el archivo tiene ejemplos, si quieres aprender de DNS te recomiendo leer esto. Yo necesitaba añadir una única linea que se ve así Bueno entonces abrimos el ettercap-gtk, para hacerlo por el entorno gráfico aunque si desean hacerlo por comandos es completamente viable y efectivo, solo que me quedaba más complicado para explicar. una vez en ettercap entonces seleccionamos Sniff -> Unified Sniffing y seleccionas la tarjeta donde vas a realizar el ataque, como se ve en la imagen a la derecha.
  • 14. Ya con todas las opciones activas, seleccionamos Hosts -> Scan Hosts y una vez termine el escaneo en esa misma pestaña seleccionamos Host List, lo cual nos muestra la lista detallada de todos los equipos detectados en la red. Seleccionamos la IP victima y le damos click en Add Target 1 y después seleccionamos la IP del servidor DNS y le damos click en Add Target 2, una vez tienes eso le das en la pestaña Targets -> Currents y puedes confirmar que los tengas bien, aunque realmente el orden no importa, se debe ver así. Bueno entonces estas preparado para envenenar el DNS, por lo que lo primero es dar click en Mitm -> ARP Poisoning, en la ventana que te sale seleccionas que solo escuche las conexiones remotas en "sniff remote connections" , con esto estas diciéndole a la maquina victima que la MAC del DNS ya no es la que conoce sino que es la tuya, luego para iniciar le das click en Start -> Start sniffing. Bueno ya hay tienes mucho listo y adelantado, ahora por medio de una adición de ettercap, vamos a indicarle que el envenenamiento de ARP es con el propósito de hacer falsificaciones en el DNS, para esto damos click en Plugins -> Manage the plugins y veremos la siguiente ventana, donde como se ve en la imagen seleccionaremos dns_spoof.
  • 15. Bueno ya con eso lo único que toca hacer es esperar a que la victima caiga, para la demostración, entonces volvemos a hacer el nslookup desde la maquina victima y como verán ya no le resuelve la IP pública sino la privada que configuramos en el archivo y además en el ettercap se registra que satisfactoriamente se ha hecho el spoofing. Entonces del lado del usuario el ve la pagina de correo tal cual como siempre y accede los datos para el correo y en el SET veremos que nos quedan registrados así
  • 16. Y tas la captura al usuario le sale nuevamente la pantalla que ingrese los datos, por lo que usualmente ellos piensan que la colocaron mal y ya en ese momento nosotros tenemos los datos y ellos están conectados directamente a su correo entonces ya ingresaran sin inconvenientes.
  • 17. 5 punto Ettercap Filters Fun - YouTube http://www.irongeek.com/i.php?page=security/ettercapfilter