Cain Y Abel
1º ¿Qué es y para que lo podemos utilizar?
2º El ataque
3º 1º Técnica [ARP Poisoning]
4º Capturando datos
5º Analizando los datos capturados
6º Analizando certificados [En construcción]
7º Desencriptando Archivos
8º 2º Técnica [DNS Poisoning]
9º ¿Como protegerse ante ataques MITM?
10º Aportes de mi bro aetsu sobre Sniffers
10.1. Tutorial SSLstrip
10.2. Tutorial Wireshark10.3. Tutorial ettercap
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
¿Que es y para que lo podemos utilizar?
¿Que es y para que sirve? Me dice su Web : Cain & Abel es una herramienta de recuperación de contraseña para los sistemasoperativos Microsoft. Permite una fácil recuperación de los diversos tipos de contraseñas por inhalación de la red, craqueo contraseñas encriptadas utilizando Diccionario, fuerza bruta y ataques Criptoanálisis, grabación de conversaciones VoIP, decodificación revueltos contraseñas, recuperación de claves de red inalámbrica, revelando cuadros de contraseña, destapando contraseñas depositadas y analizandode enrutamiento protocolos. El programa no explota ninguna vulnerabilidad de software o los errores que no se podrían fijar con poco esfuerzo. Cubre algunos aspectos de seguridad / presente debilidad en las normas de protocolo, los métodos de autenticación y el almacenamiento en caché mecanismos, cuya misión principal es la recuperación simplificada de contraseñas y credenciales de varias fuentes,sin embargo, también incluye una norma "no" las utilidades para los usuarios de Microsoft Windows.
Ahora pasamos a descargar Cain y Abel de la Web oficial:
El Ataque
Bien pues el proceso que llevaremos a cabo, trata de un ataque MITM (Man in the Middle, o lo que es lo mismo, hombre en el medio), consiste en “interponerse entre dos partes”, en este caso asi;
Bien pues el lo quevamos hacer con este sniffer, hacer que los datos que circulan en la red pasen por nuestra interfaz de red para ser capturados
1º Técnica [ARP Poisoning]
Me dice wikipedia: ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes dedatos en la LAN (red de área local), modificar el tráfico, o incluso detener el tráfico (conocido como DoS: Denegación de Servicio).
Capturando Datos
1º Para poder empezar a trabajar con Cain y Abel, hemos de deirigirno a la pestaña <configure>Sniffer> y en esta seleccionar la interfaz de red a utilizar, en mi caso esta:
2º Pasamos a la pestaña <ARP (Arp poisonRouting)>, en la cual podemos cambiar la dirección MAC de la interfaz de red, si es que no lo hemos hecho con antelación, para ello, hacen clic en la chincheta <Use Spoofed IP and MAC addresses>, vean como quedaría:
3º Bien, ahora vamos a “iniciar el sniffer”, para ello nos dirigimos a la chincheta que indico a continuación:
4º Pasamos a la chincheta <Sniffer> y hacemos clic con el<botón drcho> en esa misma ventana y hacemos clic en <Scan MAC Adresses> y a continuación, seleccionamos <All hosts in my Submet>
y también marcamos la pestaña <All>
5º Ahora en la pestaña inferior con nombre <ARP>, hacemos clic. Debemos marcar el icono que podemos observar en la parte de arriba con el símbolo:
+
5.1.Ahora vamos a “incluir” el router y elhost/s a los cuales vamos a capturar los datos [ PC <----> PC Local <----> Router], para ello, primero el router y a la izquierda aparecerán las direcciones IP a las cuales se le va a realizar el MITM, vean la siguiente imagen:
6º Activamos “el ARP”, para ello activamos la casilla que se muestra a continuación:
7º Ya podemos observar en la parte inferior los información de la...
Regístrate para leer el documento completo.