Hijacking
Objetivos
• Vamos a explicar lo fácil que es conseguir un
MITM (Man in the middle) en una red abierta
y conseguir la sesión de Gmail, Paypal, Facebook,
etc. de otra persona.
• Un MITM esun vector de ataque muy usado para
lograr que la información de la víctima circule a
través de la máquina atacante y así se pueda
analizar y procesar el tráfico correspondiente.
• Tenemos una máquinacon Windows 7 (víctima) y
otra con Kali (atacante), que es una distribución
Linux para seguridad informática. A la hora de hacer
el MITM nos basaremos en la técnica ARP
Spoofing (usando el protocoloARP), la cual consiste
(y espero que nadie me mate por hacer una
explicación tan entendible) en hacer creer a nuestra
víctima que somos el router, y al router, hacerle
creer que somos nuestra víctimapara poder así
situarnos entre la comunicación de ambos.
Hijacking
• Para hacer el Hijacking vamos a usar la
herramienta SSLStrip. Esta herramienta
creada por el hacker Moxie Marlinspike.
• Se encargade forzar el cambio de conexión
de HTTPS (conexión segura entre la víctima y
el servidor) a HTTP (los datos viajan en texto
plano entre la víctima y el atacante).
El ataque
• El atacantenecesita envenenar la tabla
ARP de la víctima, con lo que usaremos la
herramienta Ettercap GUI.
• Una vez que el tráfico circula a través del
atacante, se debe hacer una redirección de
tráfico en iptables.Esta redirección lo que
viene a decir es que todo el tráfico que circule
por el puerto 80 será dirigido al puerto
10000. En el puerto 10000 tendremos la
aplicación SSLStrip que se encargará de hacer
quela víctima circule por HTTP. El comando es
el siguiente:
• iptables -t nat -A PREROUTING -p
tcp --destination-port 80 -j
REDIRECT --to-ports 10000
• Si no funciona se debe activar el IP Forwardingpara que los datos puedan circular a través de
vuestra tarjeta de red.
• Acto seguido, abrimos otro terminal y
ejecutamos SSLStrip mediante la siguiente
sentencia:
sslstrip -l 10000
• Con -l le...
Regístrate para leer el documento completo.