Este documento describe qué es un ataque de tipo "hombre en el medio" (MITM). Un ataque MITM implica que un atacante intercepta las comunicaciones entre dos partes y se coloca como intermediario para poder leer, alterar o desviar la información transmitida. Un ejemplo común es cuando un hacker envenena las tablas ARP de una red WiFi para suplantar las direcciones MAC y así interceptar el tráfico entre los dispositivos de las víctimas y el punto de acceso.
0 calificaciones0% encontró este documento útil (0 votos)
686 vistas8 páginas
Este documento describe qué es un ataque de tipo "hombre en el medio" (MITM). Un ataque MITM implica que un atacante intercepta las comunicaciones entre dos partes y se coloca como intermediario para poder leer, alterar o desviar la información transmitida. Un ejemplo común es cuando un hacker envenena las tablas ARP de una red WiFi para suplantar las direcciones MAC y así interceptar el tráfico entre los dispositivos de las víctimas y el punto de acceso.
Este documento describe qué es un ataque de tipo "hombre en el medio" (MITM). Un ataque MITM implica que un atacante intercepta las comunicaciones entre dos partes y se coloca como intermediario para poder leer, alterar o desviar la información transmitida. Un ejemplo común es cuando un hacker envenena las tablas ARP de una red WiFi para suplantar las direcciones MAC y así interceptar el tráfico entre los dispositivos de las víctimas y el punto de acceso.
Este documento describe qué es un ataque de tipo "hombre en el medio" (MITM). Un ataque MITM implica que un atacante intercepta las comunicaciones entre dos partes y se coloca como intermediario para poder leer, alterar o desviar la información transmitida. Un ejemplo común es cuando un hacker envenena las tablas ARP de una red WiFi para suplantar las direcciones MAC y así interceptar el tráfico entre los dispositivos de las víctimas y el punto de acceso.
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 8
Qu es un Penetration Test?
Un test de penetracin consiste en pruebas ofensivas contra los
mecanismos de defensa existentes en el entorno que se est analizando. Estas pruebas comprenden desde el anlisis de dispositivos fsicos y digitales, hasta el anlisis del factor humano utilizando Ingeniera Social. El objetivo de estas pruebas es verificar bajo situaciones extremas cul es el comportamiento de los mecanismos de defensa, especficamente, se busca detectar vulnerabilidades en los mismos. Adems, se identifican aquellas faltas de controles y las brechas que pueden existir entre la informacin crtica y los controles existentes. Por qu es necesario realizar un Penetration Test? Existen muchos casos donde las organizaciones sufren incidentes que podran haberse evitado si los mecanismos de proteccin hubieran sido reforzados en su momento. Los incidentes comprenden sucesos tales como fuga de informacin, accesos no autorizados, prdida de datos, entre muchos otros. El anlisis de los mecanismos de proteccin debe ser una tarea proactiva permitiendo al pentester (persona que lleva adelante la auditora) encontrar las vulnerabilidades dentro de los mismos y brindar una solucin antes de que un ciberdelincuente aproveche esta debilidad. Qu actividades comprende un Penetration Test? Un Penetration Test comprende mltiples etapas con diferentes tipos de actividades en distintos mbitos y entornos. La profundidad con que se lleven a cabo las actividades depender de ciertos factores, entre los que se destaca el riesgo que puede generar hacia el cliente alguno de los mtodos que se apliquen durante la evaluacin.
Se establece un previo acuerdo con el cliente para llevar a cabo las diferentes fases del anlisis, que se describen a continuacin:
Fase de reconocimiento: Posiblemente, esta sea una de las etapas que ms tiempo demande. Asimismo, se definen objetivos y se recopila toda la informacin posible que luego ser utilizada a lo largo de las siguientes fases. La informacin que se busca abarca desde nombres y direcciones de correo de los empleados de la organizacin, hasta la topologa de la red, direcciones IP, entre otros. Cabe destacar que el tipo de informacin o la profundidad de la pesquisa dependern de los objetivos que se hayan fijado en la auditora. Fase de escaneo: Utilizando la informacin obtenida previamente se buscan posibles vectores de ataque. Esta etapa involucra el escaneo de puertos y servicios. Posteriormente se realiza el escaneo de vulnerabilidades que permitir definir los vectores de ataque. Fase de enumeracin: El objetivo de esta etapa es la obtencin de los datos referente a los usuarios, nombres de equipos, servicios de red, entre otros. A esta altura de la auditora, se realizan conexiones activas con el sistema y se ejecutan consultas dentro del mismo. Fase de acceso: En esta etapa finalmente se realiza el acceso al sistema. Esta tarea se logra a partir de la explotacin de aquellas vulnerabilidades detectadas que fueron aprovechadas por el auditor para comprometer el sistema. Fase de mantenimiento de acceso: Luego de haberse obtenido el acceso al sistema, se busca la manera de preservar el sistema comprometido a disposicin de quien lo ha atacado. El objetivo es mantener el acceso al mencionado sistema perdurable en el tiempo. 1
dsniff: Un sniffer para comprobar la inseguridad de nuestras redes
1 Webgrafa: https://hackersenlared.wordpress.com/category/capacitacion/que-es-un-pentest/ dsniff no es tan slo una aplicacin, sino una suite, es decir, un conjunto de herramientas creadas para auditar redes y realizar tests de penetracin creadas por Dug Song (http://monkey.org/~dugsong/dsniff/).
El autor nos indica en su web que cre estas herramientas con intenciones honestas, para auditar su propia red y demostrar la inseguridad de la mayora de los protocolos de aplicacin. Adems, nos recomienda no abusar de este software.
Con este sniffer, nos daremos cuenta de los realmente importante que puede llegar a ser la encriptacin en nuestras comunicaciones diarias.
Si nuestra distribucin dispone de paquetes en los repositorios, como por ejemplo ubuntu, instalarlo puede ser tan sencillo como hacer: # apt-get install dsniff
En caso contrario, no tenemos ms que bajar el cdigo fuente de la web del autor, compilarlo e instalarlo: # wget http://monkey.org/~dugsong/dsniff/dsniff-2.3.tar.gz # tar xfvz dsniff-2.3.tar.gz # cd dsniff-2.3 # ./configure # make # make install
Pero no olvidemos que antes de instalarlo es necesario tener instalado el siguiente software: Berkeley DB - http://www.sleepycat.com/ OpenSSL - http://www.openssl.org/ libpcap - http://www.tcpdump.org/ libnids - http://www.packetfactory.net/Projects/Libnids/ libnet - http://www.packetfactory.net/Projects/Libnet/ Esta suite incluye los siguientes programas: dsniff. arpspoof. dnsspoof. filesnarf. macof. mailsnarf. msgsnarf. sshmitm. sshow. tcpkill. tcpnice. urlsnarf. webmitm. webspy. arpspoof es la herramienta que usaremos para envenenar tablas ARP. Se encarga de enviar los paquetes arp reply falsos a la maquina que le indiquemos como target para suplantar la direccin MAC de la segunda mquina que le indiquemos.
dnsspoof permite construir falsas respuestas DNS. Se usa mucho para saltar controles basados en nombres de hosts o para implementar una gran variedad de ataques Man in the Middle (HTTP, HTTPS, SSH, Kerberos, etc).
dsniff, la aplicacin que da nombre a la suite, es un sniffer de contraseas. Este sniffer nos permite obtener contraseas de FTP, Telnet, HTTP, POP, NNTP, IMAP, SNMP, LDAP, Rlogin, NFS, SOCKS, X11, IRC, AIM, CVS, ICQ, Napster, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, y Oracle SQL*Net.
filesnarf salva los ficheros seleccionados obtenidos al sniffar trfico NFS en el directorio actual de trabajo.
macof inunda la red local con direcciones MAC aleatorias. sto puede provocar que algunos switches entren en modo hub facilitando el sniffing de toda la red.
mailsnarf permite capturar trfico de correo. Esto incluye trfico SMTP y POP. Guarda los resultados en formato mbox, lo que nos permite leer los correos con cualquier cliente de correo estndar.
msgsnarf registra determinados mensajes (segn el patrn especificado) de las sesiones chat abiertas con los programas AOL Instant Messengerm, ICQ 2000, IRC, MSN Messenger o Yahoo Messenger.
sshmitm, SSH monkey-in-the-middle Reenva (proxy) y sniffa el trfico SSH redirigido por dnsspoof para capturar claves SSH!, y permitiendo, opcionalmente, el hijacking de sesiones interactivas. Solo soporta SSH v1. As que, si usamos SSH v2 estaremos seguros.
sshow permite analizar trfico SSH (versiones 1 y 2) como intentos de autenticacin, longitud de las passwords en sesiones interactivas, longitud de los comandos, etc
tcpkill permite matar conexiones ya establecidas. Tiene mltiples utilidades, pudiendo usarse, por ejemplo, para matar una sesin ftp establecida por un usuario antes de que empezsemos a esnifar, obligndolo a empezar de nuevo con el fin de que introduzca de nuevo su clave para capturarla. Admite filtros al estilo tcpdump.
tcpnice hace el mismo efecto que el tcpkill pero adems permite ralentizar algunas conexiones.
urlsnarf permite registrar las referencias a URL que seleccionemos en el trfico esnifado. Puede sernos til para post-procesarlas con nuestra herramienta favorita de anlisis de logs web (analog, wwwstat, etc.).
webmitm es similar a sshmitm, hace de proxy transparente y esnifa conexiones HTTP y HTTPS redirigidas a nuestra mquina usando dnsspoof, permitiendo capturar la mayora de las claves en formularios y web seguras (p. ej. HotMail ).
webspy enva las URL's esnifadas a nuestro navegador lo que nos permitir ver en nuestro navegador lo mismo que est viendo la mquina esnifada en el suyo on the fly.
- See more at: http://enavas.blogspot.com/2008/09/dsniff-un-sniffer-para-comprobar- la.html#sthash.iFKxsX85.dpuf
Ataque MI TM mediante ARP Poisoning con Kali Linux Cmo usuarios de la web nos vemos expuestos a todo tipo de amenazas, siempre que estemos conectados habr ataques malintencionados que busquen acceder a nuestros datos aprovechndose de vulnerabilidades en las comunicaciones que establecemos da a da. Te explicamos de la manera ms sencilla posible, como funciona un ataque "man in the middle" u "hombre en el medio". En el mundo de la seguridad informtica, un ataque "man in the middle" o si lo traducimos literalmente a "hombre en el medio", es un tipo de amenaza que se aprovecha de un intermediario. El atacante en este caso, tiene la habilidad de desviar o controlar las comunicaciones entre dos partes. Por ejemplo, si se tratase de un ataque MITM a tu correo, el perpetrador podra desviar todos los e-mails a una direccin alterna para leer o alterar toda la informacin antes de enviarla al destinatario correcto. Digamos que te conectas a una red WiFi en la calle para revisar tus redes sociales y tu email tranquilamente. Un hacker malintencionado puede interceptar las comunicaciones entre tu computadora o tu smartphone y la red WiFi, teniendo acceso a todo lo que haces. Si la red WiFi no est cifrada, y el atacante est cerca del rango de la conexin, se puede insertar a si mismo como "el hombre en el medio". Siempre que el atacante pueda autenticarse como los dos lados de la comunicacin, tendr todo el acceso.
Qu es un ataque Man in The Middle Cmo usuarios de la web nos vemos expuestos a todo tipo de amenazas, siempre que estemos conectados habr ataques malintencionados que busquen acceder a nuestros datos aprovechndose de vulnerabilidades en las comunicaciones que establecemos da a da. Te explicamos de la manera ms sencilla posible, como funciona un ataque "man in the middle" u "hombre en el medio". En el mundo de la seguridad informtica, un ataque "man in the middle" o si lo traducimos literalmente a "hombre en el medio", es un tipo de amenaza que se aprovecha de un intermediario. El atacante en este caso, tiene la habilidad de desviar o controlar las comunicaciones entre dos partes. Por ejemplo, si se tratase de un ataque MITM a tu correo, el perpetrador podra desviar todos los e-mails a una direccin alterna para leer o alterar toda la informacin antes de enviarla al destinatario correcto. Digamos que te conectas a una red WiFi en la calle para revisar tus redes sociales y tu email tranquilamente. Un hacker malintencionado puede interceptar las comunicaciones entre tu computadora o tu smartphone y la red WiFi, teniendo acceso a todo lo que haces. Si la red WiFi no est cifrada, y el atacante est cerca del rango de la conexin, se puede insertar a s mismo como "el hombre en el medio". Siempre que el atacante pueda autenticarse como los dos lados de la comunicacin, tendr todo el acceso. Cmo protegerte de un ataque MITM Es gracioso que la mayora de las grandes webs, incluso el correo de Gmail apenas comenzara a cifrar sus comunicaciones este mismo ao. Durante todo el tiempo anterior de vida de la aplicacin, nuestros correos viajaban prcticamente desnudos. Hay algunas medidas que podemos tomar para protegernos de los ataques MITM, no son infalibles, pero mejoran nuestras posibilidades. Usa siempre HTTPS: muchos sitios web ofrecen desde hace tiempo comunicaciones cifradas a travs de SSL, siempre que visites una pgina asegrate de que la direccin muestre HTTPS en lugar de HTTP, y si no lo hace, escrbelo manualmente. Esto no te protege de vulnerabilidades del lado del cliente, y de sitios que no han aplicado el parche a Heartbleed si fueron afectados, pero al menos evita que que los ataques menos sofisticados intercepten tus comunicaciones. Activar la verificacin de dos pasos: muchos servicios han comenzado a ofrecer verificacin de dos factores en sus servicios para aumentar la seguridad del acceso a las cuentas de usuario. Siempre que el mecanismo de verificacin de los dos factores sea suficientemente fuerte, esta es otra linea de defensa contra atacantes. Usar una red VPN: de esta manera la conexin se cifra entre un cliente VPN y un servidor VPN, establecindose a travs de un tnel de comunicacin seguro. 2
WEBSPLOIT
Websploit contiene un total de 16 mdulos divididos en mdulos web, mdulos de red, mdulos de explotacin y mdulos wifi. Para realizar el ataque deseado solamente hay que cargar el mdulo en cuestin, establecer los valores necesarios para el mismo y ejecutarlo. La ventaja de este framework es, sin duda alguna, la automatizacin de las tareas, sin necesidad de conocer que herramientas hay que utilizar para cada uno de ellos. Su utilizacin es muy sencilla y cuenta con un entorno similar al de Metasploit Framework, siendo sus comandos principales show, use, set y run
Mdulo Network - MiTM En una herramienta como esta, no poda faltar un mdulo para realizar ataques Man In The Middle (network/mitm). A parte de ejecutar el archiconocido ataque para que todo el trfico de un equipo o red pase por nosotros, incorpora la posibilidad de usar los siguientes sniffers: Dsniff: Sniff all passwords Msgsnarf: Sniff all text of victim messengers Urlsnarf: Sniff victim links Drifnet: Sniff victim images Para configurarlo, simplemente deberemos indicarle la IP del router y target, indicar si queremos usar SSLStrip y escoger cul de los sniffers anteriores deseamos ejecutar junto al ataque MiTM. Como punto negativo en este mdulo, he de decir que no permite hacer uso de
2 Webrafa: http://bitelia.com/2014/06/ataque-man-in-the-middle varios sniffers simultneamente, por lo que si deseamos ejecutar varios simultneamente, deberemos hacerlo nosotros de forma manual.
CONCLUSION La Prueba de Penetracin (Penetration Test o PenTest en Ingls) consiste en una evaluacin activa de las medidas de seguridad de la informacin. El propsito es detectar los puntos dbiles que puedan ser capitalizados para violar cualquiera de las tres condiciones necesarias de la informacin: confidencialidad, integridad y disponibilidad. Los test de penetracin son muy importantes por las siguienes razones. Determinar la viabilidad de un conjunto particular de vectores de ataque Identificar las vulnerabilidades de alto riesgo que resultan de una combinacin de vulnerabilidades de menor riesgo explotados en una secuencia particular Identificar las vulnerabilidades que pueden ser difciles o imposibles de detectar con los sistemas automatizados de la red o por software de deteccin de vulnerabilidades. Probar la capacidad de las defensas de la red para detectar con xito y responder a los ataques
Anexo Bibliografa
Otros http://www.redeszone.net/2013/07/06/audita-paginas-web-y-redes-en-busca-de-fallos-con- websploit/