Está en la página 1de 8

NOMBRE

Carlos Rodríguez

UNIVERSIDAD
UNIVERSIDAD TECNOLOGICA DE MÉXICO

MATERIA

ACTIVIDAD 1 SEGURIDAD EN DISPOSITIVOS MÓVILES Y TELEFONÍA

MAESTRÍA
SEGURIDAD TI

FECHA
19 septiembre 2022
PRUEBAS DE SNIFFING CON BETTERCAP CAPTURA DE TRAFICO HTTP
Introducción:

En esta actividad vamos a aprender como podemos explotar algunas páginas con vulnerabilidades, de
manera muy sencilla al no tener un certificado SSL, con una buena configuración, ya que también algunos
certificacdos SSL no vulnerables a este tipo de ataques, para ello utilizaremos la herramienta bettercap
sobre la plataforma Linux en su distribución de Kali.

Primero que nada, debemos descargar Kali desde la página Kali.org

En esta ocasión utilizaremos vmware, Kali ofrece la descarga de una maquina virtual, para abrirla
directamente con vmware.
Extraemos todo el contenido a una carpeta y una vez descomprimido abrimos este archivo

Esperamos a que booteé todo y nos pedirá un usuario utilizaremos user: kali y pass: kali

Abrimos la terminal o Shell de Linux


Corremos el comando sudo apt-get update y sudo apt-get upgrade para actualizar el sistema y una vez
actualizado, vamos a correr el comando sudo apt install bettercap para instalar “bettercap”
Una vez instalado, vamos a correr bettercap específicamente en nuestra interfaz eth0
con el comando “sudo bettercap iface eth0”

Corriendo el comando de help, observamos los servicios que tenemos corriendo

Encenderemos algunos servicios que son necesarios para nuestro sniffin, como
arp.spoof donde debemos indicar que ip que es la que queremos monitorear
Corremos el comando para indicar la ruta donde se guardará nuestro sniffing
set.net.sniff.output /home/prueba.pcap

Y ahora el comando “set net.sniff.verbose true”

Y debemos tener los siguientes servicios corriendo


Aquí intentamos en una página de una universidad de Coahuila que como se muestra
en la imagen, la página trabaja sobre el protocolo HTTP y no cuenta con un certificado
SSL así cómo los siguientes 3 ejemplos. De igual forma en los 3 ejemplos se muestra
email=***** password=***** donde es donde puse un usuario y password al azar, para
mostrar como se captura con la herramienta bettercap

http://www.edp.uadec.mx/login

Página de gobierno de Torreón

Universidad de Tepic
Conclusiones:

Fue una practica muy interesante para mí, honestamente había utilizado Kali Linux, con
propósitos más de redes wifi como ataques de man in the middle con brute forcé y
cosas así, pero me parece increíble lo sencillo que es utilizar la herramienta, aunque por
lo que entiendo, esta herramienta es de uso de manera local, es decir, hay que estar
conectado a la red tal cuál donde se pondrá el sniffin de los usuarios conectados, en
realidad, solo se me ocurren 2 cosas, o monitoreas tu red así o creas una red de uso
abierto para que la gente se conecte y hacer las pruebas en lo usuarios conectados
esperando caigan en las trampas, como cambiar los dominos montando un página muy
similar.

Si nos ponemos a pensar, nosotros sabemos este tipo de cosas, pero hay personas, que
mientras tengan internet gratis, o vean una red que dice, “WIFI CDMX GRATIS” es muy
probable se conecten y caigan fácilmente en este tipo de ataques. Es complicado crear
este tipo de consciencia en personas ya grandes, o personas que de plano no tienen
interés en la seguridad informática de sus equipos.

Referencias:

net.sniff - net.fuzz :: bettercap. (2022). Retrieved September 22, 2022, from Bettercap.org

website: https://www.bettercap.org/modules/ethernet/net.sniff/

Sniffing using bettercap in Linux - GeeksforGeeks. (2021, January 16). Retrieved September 22,
2022, from GeeksforGeeks website: https://www.geeksforgeeks.org/sniffing-using-

bettercap-in-linux/

Bipesh kapri. (2022, September 16). How to perform sniffing attack using Bettercap in linux.

Retrieved September 22, 2022, from Pko.com.np website:

https://www.pko.com.np/2022/09/blog-post.html

También podría gustarte