Está en la página 1de 13

Universidad Mariano Gálvez de Guatemala

Facultad de Ingeniería en Sistemas de Información y Ciencias de la Computación

MiTM

Requerimientos:

Kali Linux

• Etthercap
• Urlsnarf
• Arpspoof
• Drifnet

Máquina de Windows 2010

1. Modificar los parámetros para realizar el Forward de los paquetes al recibirlos en el Kali.

2. Instalación de arpspoof en el Kali Linux. Primero verificar si el comando existe.


Universidad Mariano Gálvez de Guatemala
Facultad de Ingeniería en Sistemas de Información y Ciencias de la Computación

3. Realizar ataque maquina de la victima.


Argumentos:
-i = interfaz
-t = Target

4. Revisar tabla arp en maquina de la victima para suplantación de mac-address


Universidad Mariano Gálvez de Guatemala
Facultad de Ingeniería en Sistemas de Información y Ciencias de la Computación

5. Utilización de urlsnarf para detectar URL que usa la victima


Universidad Mariano Gálvez de Guatemala
Facultad de Ingeniería en Sistemas de Información y Ciencias de la Computación

6. Revisión de Ethercap captura de usuario y password:


Universidad Mariano Gálvez de Guatemala
Facultad de Ingeniería en Sistemas de Información y Ciencias de la Computación

7. Instalación de Driftnet

8. Instalación del ambiente grafico en Kali:


Universidad Mariano Gálvez de Guatemala
Facultad de Ingeniería en Sistemas de Información y Ciencias de la Computación

9. Instalar display en el Kali para levantar driffnet. Al instalarlo ejecutar el comando startx y abrirá
una nueva sesión en Kali para ejecutar el comando drifnet
Universidad Mariano Gálvez de Guatemala
Facultad de Ingeniería en Sistemas de Información y Ciencias de la Computación

10. Realizar búsqueda en el navegador en el sitio

http://geekbucket.com.mx/blog/2017/02/01/tezca-patineta-electrica-creada-en-mexico/

http://testphp.vulnweb.com/login.php

11. Esto se visualizara en driffnet, todos los sitios usando el protocolo http.
Universidad Mariano Gálvez de Guatemala
Facultad de Ingeniería en Sistemas de Información y Ciencias de la Computación

MiTM - Ettercap
1. Realizar un flush dns a la maquina victima.
Universidad Mariano Gálvez de Guatemala
Facultad de Ingeniería en Sistemas de Información y Ciencias de la Computación

2. Ingresar al archivo /etc/ettercap/etter.dns y adicionar los siguientes registros, estos envían


Facebook.com a la IP de la maquina de Kali Linux, igual el sitio de la sat.gob.gt se direcciona a la
IP de Kali.
Universidad Mariano Gálvez de Guatemala
Facultad de Ingeniería en Sistemas de Información y Ciencias de la Computación

3. Ingresar a Ettercap Graphical para realizar el MiTM.

4. Ingresar al link la direccion target de la victima y la direccion del router.


Universidad Mariano Gálvez de Guatemala
Facultad de Ingeniería en Sistemas de Información y Ciencias de la Computación

5. Ir a Plugins y seleccionar la opción Manage Plugins el ataque de dns_spoof.

6. Seleccione la opción de ARP Spoofing para iniciar el ataque MiTM y direccionar los sitios de
Facebook.com y sat.gob.com a la IP de Kali Linux.
Universidad Mariano Gálvez de Guatemala
Facultad de Ingeniería en Sistemas de Información y Ciencias de la Computación

7. Inicia Ataque a la victima.

8. Revisar la tabla de cache del equipo victima y verificar suplatancion del Macdress del Kali en la
tabla.
Universidad Mariano Gálvez de Guatemala
Facultad de Ingeniería en Sistemas de Información y Ciencias de la Computación

También podría gustarte