MITM Ataque Man in The Middle
MITM Ataque Man in The Middle
También puede ser llevado a cabo por un auditor cuando accede a una red
empresarial, obteniendo diferentes credenciales de los empleados para las
aplicaciones corporativas.
La forma de efectuar este ataque consiste en desviar el tráfico entre una víctima y un
equipo de red, ya sea el router o un servidor concreto. Lo que hace el atacante, es
engañar a ambos equipos, de forma que la víctima crea que somos el destino de su
comunicación, y que el destino crea que somos el origen, permaneciendo en medio.
Para este ejemplo de ataques vamos a utilizar dos máquinas virtuales; para la víctima
utilizaremos un Windows y como atacante usaremos Kali Linux.
Si alguien tiene alguna duda de como instalar VirtualBox con Kali Linux o un
Windows puede darle un vistazo a estos enlaces:
El siguiente paso será abrir la máquina virtual de Kali Linux y hacer el mismo proceso
pero en el caso de Linux para ver la IP se usa ifconfig. Podemos ver la interfaz es
eth0 y que la IP que nos ha asignado es la 192.168.1.67 por lo que ambas máquinas
tienen el mismo rango:
Ahora en Kali Linux, dentro del menú Husmeando, abriremos Ettercap en modo
gráfico:
Y veríamos esto:
y seleccionamos la interfaz de red que en mi caso hemos visto que era eth0:
le pediremos que escanee los host:
Con esto, nos iremos al menú de ettercap y en la opción Mitm elegimos como tipo
de ataque ARP poisoning:
En los parámetros opcionales le indicamos que esnife las conexiones remotas:
arp -a
Windows, ahora piensa que la máquina atacante es el router y el router piensa que
la máquina atacante es el Windows.
nano iptables.sh
Cuando lo abramos con el editor (por ejemplo yo he usado nano) aparecerá un
archivo vacío que tendremos que rellenar con lo siguiente para modificar
las iptables del firewall de Linux:
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
Con esto le estamos diciendo que todo el trafico web que llegue por la interfaz
eth0 con el puerto de destino 80 sea redireccionado al puerto 10000 (podría ser
cualquier otro puerto que esté libre pero he usado este que por defecto suele estar
libre).
Para guardarlo damos a Crtl+O, le damos a enter y luego Crtl+X para salir.
./iptables.sh
Hay muchas páginas que funcionan con ssl, es decir https, por lo que vamos a
utilizar una aplicación llamada sslstrip que redirecciona el tráfico ssl que por
defecto va por el puerto 443 para que lo pase por el puerto que nosotros
queremos. Ejecutaremos la aplicación con:
sslstrip -f -l 10000
Realización
Esta actividad se realizará en grupos ya formados. En formato pdf con capturas de
pantalla.
Fecha de Entrega.
Sabado 9 de julio de 2022, hasta las 11:59 pm, por correo institucional mostrando
evidencia de la realizacion de la actividad.