Está en la página 1de 4

31 de mayo de 2006 Robando passwords con Can.

Bueno una vez ms aqu estoy de nuevo con otro texto de esos que explican como obtener un password o informacin sensible de un usuario en una red LAN. Antes de empezar a explicar el mtodo es necesario empezar por los fundamentos y por definir lo que es un Sniffer y la tcnica de man in the middle (hombre de en medio). Sniffer: Este es un programa que es capas de escuchar el trfico de informacin entre computadoras que se encuentran en una misma red (conversaciones, passwords, etc.) Hombre en medio: Esta tcnica consiste en que un usuario malicioso se coloque entre dos maquinas de una red y pueda escuchar todo lo que pasa entre ellas y poder modificarlo, es como un intermediario en una conversacin entre personas, el ve los mensajes y si quiere puede modificarlos a su gusto. En este caso nosotros utilizaremos estos recursos con el fin de obtener los passwords deseados. Material para la prctica. Una computadora Programa Can Una victima Unos chetos y una coca pa inspirarnos. Lo primero que aremos es instalar Can en nuestra computadora, una vez hecho esto procedemos a ejecutarlo.

Como podemos darnos cuenta este programa cuenta con un Sniffer que nos ayudara a monitorear el trfico, pinchamos en esa pestaa y damos clic al icono que esta del lado derecho del botn abrir (tiene el icono de una tarjeta de red). Una vez hecho esto procedemos a dar un clic en el botn de la barra de herramientas con el icono de +, esto escaneara las maquinas de nuestra red.

Procedemos a identificar a nuestra victima que en este caso ser la IP 148.215.97.172 con nombre de host IVAN. En la parte inferior damos clic en la pestaa ARP que es lo que nos permitir realizar un ARP Spoofing y posicionarnos en medio para capturar el trfico de informacin de la IP secuestrada. ARP son las siglas en ingls de Address Resolution Protocol (Protocolo de resolucin de direcciones). Es un protocolo a nivel de red que tiene por funcin encontrar direcciones fsicas de hardware (MAC) a travs de su correspondencia con determinada direccin IP. El ARP spoofing consiste en la falsificacin de tabla ARP. Se trata de la construccin de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relacin IP-MAC) de una vctima en este caso es el host IVAN y forzarla a que enve los paquetes a un host atacante en lugar de hacerlo a su destino original. Por tanto lo que pasara es que el host victima enviara la informacin a un host atacante antes de ser diseccionada a su destino real, pudiendo as escuchar el trfico de informacin.

Una vez mas presionamos el botn del icono +. Nos saldr una ventana, esta ventana esta dividida en dos partes ambas con las IPs de nuestra red.

Primero damos un clic donde aparezca la IP de nuestra puerta de enlace (Es la que nos da salida a Internet, en este ejemplo usamos 148.215.97.254), eso activara las IPs de la segunda ventana y ah damos clic en la IP de la victima, despus presionamos OK. Lo anterior quiere decir que nos pondremos en medio de Internet y la computadora victima, as que podremos ver todo el trfico que esta genere (si!, Incluyendo passwords), por ultimo damos clic al icono que se encuentra al lado izquierdo del botn + que es el encargado de iniciar y parar ARP (Stara/stop ARP) y pasa lo siguiente.

Nos hemos posicionado en medio y ahora podemos ver el trfico que existe entre Internet y la victima, solo nos queda esperar.

Suponiendo que la victima abre HOTMAIL. Al momento en que se muestra la pagina y la victima introduce su correo electrnico y su password, aparece un clsico mensaje de advertencia que hacen mencin de los certificados de seguridad que garantiza que cualquier informacin enviada a su servidor es encriptada imposibilitando su intercepcin o robo, sin embargo Can a sustituido la encriptacin original por la suya dejando pasar el texto en claro con el fin de capturarlo .

Solo basta dar un clic en la parte inferior de Can en la pestaa password para ver todas las firmas de autentificacin que la victima a mandado a Internet .

Espero que este texto hay sido de su agrado y como siempre mi fin no es fomentar el delito informtico si no dar a conocerlo para nuestra propia proteccin. # Molder Sombrero de paja # molder@aztlan-hack.org # Aztlan Hack (http://www.aztlan-hack.org)

También podría gustarte