0% encontró este documento útil (0 votos)
223 vistas2 páginas

Ataque de Hombre en El Medio

El ataque Man In The Middle (MITM) implica interceptar la comunicación entre dos equipos para poder ver y potencialmente modificar los datos que intercambian. Un atacante utiliza herramientas como SSLstrip en Kali Linux para redirigir el tráfico de la víctima a través de su máquina y así robar credenciales u otra información sensible que debería estar encriptada. El atacante primero habilita el enrutamiento de paquetes, luego usa iptables para redirigir el tráfico de la puerta 80 a otro puerto y ejecuta

Cargado por

mikenacho
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
223 vistas2 páginas

Ataque de Hombre en El Medio

El ataque Man In The Middle (MITM) implica interceptar la comunicación entre dos equipos para poder ver y potencialmente modificar los datos que intercambian. Un atacante utiliza herramientas como SSLstrip en Kali Linux para redirigir el tráfico de la víctima a través de su máquina y así robar credenciales u otra información sensible que debería estar encriptada. El atacante primero habilita el enrutamiento de paquetes, luego usa iptables para redirigir el tráfico de la puerta 80 a otro puerto y ejecuta

Cargado por

mikenacho
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

ATAQUE DE HOMBRE EN EL MEDIO (MAN IN THE

MIDDLE MITM)
El ataque Man In The Middle, o en espaol Hombre en el Medio, consiste en introducirse
en la comunicacin entre dos equipos para que todo el trfico pase por nosotros y poder as
desencriptar sus datos, contraseas, etc.
SSLSTRIP consiste en hacer creer al usuario que su navegacin es segura (https); asi las
credenciales se tomaran en texto plano (abcdefgh)
El ataque lo realizaremos con un equipo que tenga instalado el SO kali:
1.- abrimos una consola, y con este primer comando vamos a activar el ip forwarding, que
hara que la maquina local actue como un router. Esto har la retransmisin de los paquetes
que se reciben por una interfaz fsica y de retransmitirlos por otra interfaz hacia otro nodo.
# echo 1 > /proc/sys/net/ipv4/ip_forward
Para comprobar que el comando esta habilitado tecleamos :
# cat /proc/sys/net/ipv4/ip_forward
Si nos da como resultado el numero 1 entonces quiere decir que todo esta bien configurdo.
2.- ahora procederemos a redireccionar el trafico con iptables, que permite interceptar y
manipular paquetes de red. :
# iptables -t nat -A PREROUTING -p tcp destination-port 80 -j REDIRECT to-pot
16000
Esto hara que todas las entradas por el puerto 80 sean redireccionadas al puerto 16000 o el
que elijamos. Para veriicar que la configuracin este correcta ingresamos:
# iptables -L -t nat
Por esto tendra que salirnos una configuracin en el shell de Linux que nos indica que todo
esta bien.
3.- lo siguiente es enviar la herraminta sslstrip:
# sslstrip -l 16000
Con esto solo esperemos que se active en la Shell. Luego en el modo grafico configuramos
hombre en el medio y nos vamos a internet/ettercap.
4.- estando en la Ettercap, nos vamos a la pestaa Sniff/Unifield sniffing donde nos saldr
un cuadro para seleccionar nuestra red.
5.- comprobamos que ip tenemos asignada (nuestro nodo), y estando en ettercap vamos a
Hosts/Scan for hosts para escanear todos los hosts de la red. Una ves que nos diga cuantos
hosts hay, volvemos a la pestaa Hosts/Hosts List para listarlos. Ah veremos todos los
equipos conectados a la LAN.
6.- seleccionamos de la lista de hosts el equipo victima y le damos clic a Add to target 1 y
tambin seleccionamos el router (tradicionalmente tiene la direccin ip 192.168.1.1) y lo
agregmos al Targed 2.
7.- en el mismo men, vamos a la pestaa Mitm/Arp poisoning, nos saldr un recuadro
donde palomearemos Snif remote connections y ok.
8.- en el mismo men iniciamos Start/Star sniffing.
Con todo esto configurado el equipo victima enviara todo lo tecleado a nuestro equipo. t

También podría gustarte