7
[Tutorial] Cain y Abel by $ad ------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------- Indice 1º ¿Qué es y para que lo podemos utilizar? 2º El ataque 3º 1º Técnica [ARP Poisoning] 4º Capturando datos 5º Analizando los datos capturados 6º Analizando certificados [En construcción] 7º Desencriptando Archivos 8º 2º Técnica [DNS Poisoning] 9º ¿Como protegerse ante ataques MITM? 10º Aportes de mi bro aetsu sobre Sniffers 10.1. Tutorial SSLstrip 10.2. Tutorial Wireshark 10.3. Tutorial ettercap ------------------------------------------------------------------------------------------------------------- ------------------------------------------------------------------------------------- ¿Que es y para que lo podemos utilizar? ¿Que es y para que sirve? Me dice su Web : Cain & Abel es una herramienta de recuperación de contraseña para los sistemas operativos Microsoft. Permite una fácil recuperación de los diversos tipos de contraseñas por inhalación de la red, craqueo contraseñas encriptadas utilizando Diccionario, fuerza bruta y ataques Criptoanálisis, grabación de conversaciones VoIP, decodificación revueltos contraseñas, recuperación de claves de red inalámbrica, revelando cuadros de contraseña, destapando contraseñas depositadas y analizando de enrutamiento protocolos. El programa no explota ninguna vulnerabilidad de software o los errores que no se podrían fijar con poco esfuerzo. Cubre algunos aspectos de seguridad / presente debilidad en las normas de protocolo, los métodos de autenticación y el almacenamiento en caché mecanismos, cuya misión principal es la recuperación simplificada de contraseñas y credenciales de varias fuentes, sin embargo, también incluye una norma "no" las utilidades para los usuarios de Microsoft Windows. Ahora pasamos a descargar Cain y Abel de la Web oficial: Hola soy tu descarga El Ataque Bien pues el proceso que llevaremos a cabo, trata de un ataque MITM (Man in the Middle, o lo que es lo mismo, hombre en el medio), consiste en “interponerse entre dos partes”, en este caso asi; Bien pues el lo que vamos hacer con este sniffer, hacer que los datos que circulan en la red pasen por nuestra interfaz de red para ser capturados 1º Técnica [ARP Poisoning] Me dice wikipedia: ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica

Turorial Cain Man in the Middle y DNS Posioning

Embed Size (px)

Citation preview

Page 1: Turorial Cain Man in the Middle y DNS Posioning

[Tutorial] Cain y Abel by $ad

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Indice

1º ¿Qué es y para que lo podemos utilizar?2º El ataque3º 1º Técnica [ARP Poisoning]4º Capturando datos5º Analizando los datos capturados6º Analizando certificados [En construcción]7º Desencriptando Archivos8º 2º Técnica [DNS Poisoning]9º ¿Como protegerse ante ataques MITM?10º Aportes de mi bro aetsu sobre Sniffers10.1. Tutorial SSLstrip10.2. Tutorial Wireshark10.3. Tutorial ettercap

--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

¿Que es y para que lo podemos utilizar?

¿Que es y para que sirve? Me dice su Web : Cain & Abel es una herramienta de recuperación de contraseña para los sistemas operativos Microsoft. Permite una fácil recuperación de los diversos tipos de contraseñas por inhalación de la red, craqueo contraseñas encriptadas utilizando Diccionario, fuerza bruta y ataques Criptoanálisis, grabación de conversaciones VoIP, decodificación revueltos contraseñas, recuperación de claves de red inalámbrica, revelando cuadros de contraseña, destapando contraseñas depositadas y analizando de enrutamiento protocolos. El programa no explota ninguna vulnerabilidad de software o los errores que no se podrían fijar con poco esfuerzo. Cubre algunos aspectos de seguridad / presente debilidad en las normas de protocolo, los métodos de autenticación y el almacenamiento en caché mecanismos, cuya misión principal es la recuperación simplificada de contraseñas y credenciales de varias fuentes, sin embargo, también incluye una norma "no" las utilidades para los usuarios de Microsoft Windows.

Ahora pasamos a descargar Cain y Abel de la Web oficial:Hola soy tu descarga

El Ataque

Bien pues el proceso que llevaremos a cabo, trata de un ataque MITM (Man in the Middle, o lo que es lo mismo, hombre en el medio), consiste en “interponerse entre dos partes”, en este caso asi;

Bien pues el lo que vamos hacer con este sniffer, hacer que los datos que circulan en la red pasen por nuestra interfaz de red para ser capturados

1º Técnica [ARP Poisoning]

Me dice wikipedia: ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detener el tráfico (conocido como DoS: Denegación de Servicio).

Capturando Datos

1º Para poder empezar a trabajar con Cain y Abel, hemos de deirigirno a la pestaña <configure>Sniffer> y en esta seleccionar la

Page 2: Turorial Cain Man in the Middle y DNS Posioning

interfaz de red a utilizar, en mi caso esta:

2º Pasamos a la pestaña <ARP (Arp poison Routing)>, en la cual podemos cambiar la dirección MAC de la interfaz de red, si es que no lo hemos hecho con antelación, para ello, hacen clic en la chincheta <Use Spoofed IP and MAC addresses>, vean como quedaría:

Page 3: Turorial Cain Man in the Middle y DNS Posioning

3º Bien, ahora vamos a “iniciar el sniffer”, para ello nos dirigimos a la chincheta que indico a continuación:

4º Pasamos a la chincheta <Sniffer> y hacemos clic con el <botón drcho> en esa misma ventana y hacemos clic en <Scan MAC Adresses> y a continuación, seleccionamos <All hosts in my Submet>y también marcamos la pestaña <All>

Page 4: Turorial Cain Man in the Middle y DNS Posioning

5º Ahora en la pestaña inferior con nombre <ARP>, hacemos clic. Debemos marcar el icono que podemos observar en la parte de arriba con el símbolo:

+

5.1.Ahora vamos a “incluir” el router y el host/s a los cuales vamos a capturar los datos [ PC <----> PC Local <----> Router], para ello, primero el router y a la izquierda aparecerán las direcciones IP a las cuales se le va a realizar el MITM, vean la siguiente imagen:

Page 5: Turorial Cain Man in the Middle y DNS Posioning

6º Activamos “el ARP”, para ello activamos la casilla que se muestra a continuación:

7º Ya podemos observar en la parte inferior los información de la captura, pero para comprobar mas sobre estas, nos dirigimos a la pestaña inferior <Passwords>, en la cual podremos observar la dirección IP de la Web que visito la víctima, dirección URL de la misma, en algunos casos Usser/Pass, etc, vean:

Nota: Datos que son imprescindible analizarlos para los siguientes puntos.

Analizando Los Datos Capturados

Como vimos anteriormente en la pestaña <Password> podíamos observar algunos campos capturados, e aquí un ejemplo, si ambos campos (User-Pass). Para ver los datos capturados en el protocolo HTTPS, que es el protocolo seguro de HTTP, solo tendremos que pasar estos archivos a extensión .txt y revisar el contenido con paciencia, si estos encuentran encriptados, pasaremos al puntos <Desencriptando archivos>

Analizando certificados

[En construcción] Ahora aprenderenderemos a crackear los certificados digitales capturados, y asi obtener el contenido de estos.

Asi se muestra a la víctima un certificado falso, en caso de aceptarlo !Bingo! nuevo objetivo.

Aqui vemos los certificados capturados, vamos a ver como analizarlos:

Page 6: Turorial Cain Man in the Middle y DNS Posioning

Desencriptando Archivos

Bien, en caso de encontramos con datos encriptados, le daremos uso al cracker, a diferencia del apartado anterior en este caso, los datos se encuentran encriptados, por tanto utilizaremos el cracker para obtener los datos en claro, para ello, nos dirigimos al apartado <Cracker>, en el cual seleccionaremos en el apartado de la izquierda “que desencriptar”, se supone que hay capturas, u seguidamente en el apartado de la izquierda “Archivo/s a desencriptar” y por último, seleccionar como desencriptarlo, ataque diccionario, brute force, etc.

Nota: Útil para algunos aspectos “Bugs y Exploits” XD.

2º Técnica [DNS Spoofing]

Me dice wikipedia: DNS Spoofing: Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el caché DNS de otro servidor diferente (DNS Poisoning).

1º Debemos estar con el “Sniffer y ARP Start”, es decir, husmeando en la red. Bien, pues nos situamos sobre la pestaña superior <Sniffer> y dentro de esta en la parte inferior en <ARP>, ahora debemos situarnos sobre la casilla <ARP-DNS> y hacer los siguiente:

Page 7: Turorial Cain Man in the Middle y DNS Posioning

<DNS name Requested> Se refiere a la Web origen, la que queremos direccionar.<IP adress to rewriter in response packets> Indica la dirección IP de la Web destino.

Nota: Para comprobar la dirreción IP de una Web, hacen ping a esta:

ping www.web.com

Nota: Cain y Abel también se puede utilizar para crackear Password de redes inalambricas con cifrado WPA/WPA2.

¿Como protegerse ante ataques MITM?

Utilzar herramientas que utiicen el protocolo SSH, y de esta forma establecer mas seguridad, herramienta para ello es, Putty ¿Qué es Putty? Me dice Wikipedia: PuTTY es un cliente SSH, Telnet, rlogin, y TCP raw con licencia libre. Disponible originalmente sólo para Windows, ahora también está disponible en varias plataformas Unix, y se está desarrollando la versión para Mac OS clásico y Mac OS X. Otra gente ha contribuido con versiones no oficiales para otras plataformas, tales como Symbian para teléfonos móviles. Es software beta escrito y mantenido principalmente por Simon Tatham, open source y licenciado bajo la Licencia MIT.

Créditos, $ad.

Saludos.