Banner 1

Sniffing: Caín & Abel II (DNS poisoning)

Cain & Abel II (DNS Poisoning)
(D N S - P O I S O N I N G)



Saludos, hoy les Enseñaré a realizar un ataque Bastante divertido, un Ataque de DNS Poisoning, y también les mostraré a la 2da parte de Caín, su hermano Abel jaja, y podrán Empezar y detener servicios de la Víctima, Obtendrán una Shell remota (Gracias a Abel), etc, pero no me extenderé mucho, será necesario haber hecho la práctica pasada con Caín.

Nota: Para utilizar a Abel en un equipo remoto es necesario conocer un User y Password válidos, y haber copiado a Abel previamente en el equipo remoto (Todo esto lo puedes hacer leyéndote las prácticas).

¿Qué es un ataque DNS Poisoning?

Como su nombre lo Indica, es un ataque basado en el "Envenenamiento" de la Caché DNS de la Víctima, es decir, agregaremos valores de relación Dominio-IP de su Caché DNS... vale vale, no entiendes aún, pues.. Imagínate que Nosotros cambiáramos la Caché DNS de la Víctima, y le dijeramos que el nombre de dominio "Www.Microsoft.com" le corresponde a la dirección IP de ... Mmm... de una página XXX cualquiera... ¿Qué pasará cuando la víctima escriba en su Navegador "Www.microsoft.com"? Exacto.. irá directamente a la página XXX que le hemos indicado a la Caché. ¿Interesante No? y lo mejor es que podemos hacer ésto con cuantos Nombres de dominio se nos ocurran..

Vale, abran su Caín, Configúrenlo como les parezca necesario, Hagan un Host Scanning, y encuentren las direcciones de la víctima y del Router (Gateway, Puerta de enlace) de la red.



Hagan exactamente lo mísmo que en la práctica pasada, un ataque tipo "Man In The Middle", Envenenen las tablas ARP.. ¿Listo?

Ya yo encontré a mi Víctima y al Router de la Red, ahora Arrancaré el Sniffer y Enevenaré las tablas ARP de ambos, Justo como el MITM pasado, para poder realizar el Ataque DNS Poisoning..

Listo, Mientras Caín se encuentra "Poisoning", Nosotros podemos "Agregarle condimentos" a ese veneno, Hoy le agregaremos a la caché DNS valores "Spoofeados".

Bien, Ya estoy Sniffando los paquetes que viajan entre la víctima y el Router, ahora , en la pestaña superior SNIFFER, me dirijo a la pestaña Inferior APR, del lado Izquierdo vemos varias opciones, pero la que nos interesa a nosotros es "APR-DNS", La he marcado en la Imagen:



Una vez ahí, del lado derecho nos saldrá un campo vacío llamado "Requested DNS name", pues, hacemos Click secundario ahí y seleccionamos la opción "Add to list Insert", como se muestra en la imagen:



Ésto hará que se nos abra una ventana nueva llamada "DNS Spoofer For APR", ahí nos pide un Nombre de dominio y una dirección IP, en el campo del Nombre de dominio, escribimos el de la página que queremos "Spoofear", por ejemplo, "www.microsoft.com", y en el campo de Dirección IP, escribimos la IP a la cuál queremos que vaya la víctima cuando intente conectarse con www.Microsoft.com. ¿Qué fácil no?

Yo he colocado la Dirección IP de una página Basura, así que cada vez que la víctima intente ir a www.microsoft.com, irá directamente a la página "Limpia basura" (Así se llama).

Click para ver imagen

Listo, pulsamos "OK" y ya estará envenenada la víctima, ahora veamos el Resultado

Click para ver imagen

Jaja por algo dije que era divertido este Ataque, puedes Spoofear cualquier página que quieras...

Ahora pasemos a ver a Abel, que creo que en la práctica pasada no expliqué lo qué era en Realidad y no quedó claro.

Caín & Abel es el nombre del programa, mas no son el mísmo programa, me explico, Caín, es el Sniffer que tanto hemos estado usando, pero Abel es otra aplicación, es un Servicio NT aparte.

¿Cómo es eso?

Cuando Instalamos Caín, también se copia Abel, mas no se Instala, nosotros tenemos que Instalarlo, Ya sea localmente ó Remotamente.

Abel consta de 2 archivos, "Abel.exe" y "Abel.dll", Abel una vez instalado corre como un servicio NT de Windows, y nos ofrece Una shell remota que manipulamos mediante Caín, y otras cosas como las tablas TCP/UDP remotas, la tabla de Routing, puede volcar los Hashes de usuarios de la base de datos SAM remotos, etc.

Los datos transmitidos entre Caín y Abel son Encriptados utilizando el método de Cifrado RC4, El cual también utilizan los protocolos WEP, SSL, WPA, etc.

Bien bien, veamos cómo Instalar Abel localmente:

Abre una shell y dirígete al directorio de Caín, que por defecto es C:\Archivos de Programa\Caín\, Ahí es donde se encuentra Abel.

La instalación de Abel es algo complicadísimo que no sé si lo entiendan, pero igual se los Explico, para Instalarlo, escriban el siguiente comando desde el Directorio de Caín:

C:\Archivos de programa\Caín\> Abel

Click para ver imagen

Y para desinstalarlo:

C:\Archivos de programa\Caín\> Abel -r

Click para ver imagen

¿Ven lo difícil que es?

Bien, pero Abel está Instalado, mas no Corriendo, para arrancarlo debemos Ir a Caín, y dirigirnos a la pestaña superior "NETWORK", Ahí desplegamos la pestaña "Entire Network", y luego le damos Click Secundario a la Opción "Quick List", y en ella seleccionamos la Opción "Add to Quick List".

Click para ver imagen

Ésto hará que nos salga una Ventana nueva, pidiéndonos la Dirección IP ó el Nombre de la máquina a la que nos queremos conectar, pues, se lo damos y presionamos OK.

Click para ver imagen

Ahora desplegamos "Quick List" y nos aparecerá el Ordenador que acabamos de agregar, Para conectarnos a él damos Click Secundario sobre su nombre y elegimos la Opción "Connect as", y nos aparecerá una ventana pidiéndonos un Nombre de usuario y un Password válidos para ese Ordenador, si no lo tenemos, Estamos fritos... pero ¡Hombre! ¿Para qué tienes el Sniffer? Para dar con los Passwords.. ¿ó no?

Click para ver imagen

Vale, nos logueamos en la Máquina remota, y tendremos acceso a Varios recursos, tales como los Grupos de Usuarios, a los Servicios, A los recursos compartidos y a los nombres de Usuario, bien, pero nosotros necesitamos arrancar a Abel, (que lo hemos subido previamente e Instalado), así que nos vamos a "Services", acá se mostrarán TODOS los servicios del Ordenador remoto, en esa lista debemos buscar a Abel, que debería aparecer como "Stopped" es decir "Detenido", para arrancarlo simplemente hacemos Click secundario sobre su nombre y seleccionamos la opción "Start".

Click para ver imagen

Ahora, una vez que ha arrancado Abel, Contraemos el nombre del Ordenador y lo volvemos a Desplegar.. y vemos que hay algo nuevo... ABEL.

Al desplegar a Abel nos encontramos con varios Servicios, los cuales son:

*Console
*Hashes
*Lsa Secrets
*Routes
*TCP Table
*UDP table

Console

Nos Da una Shell Remota con permisos de System.

Click para ver imagen

Hashes

Nos da los Hashes de todos los Usuarios del Ordenador remoto.

Click para ver imagen

Lsa Secrets

Volca del registro de Windows las llaves Lsa Secrets (Local Security Authority) que se encuentran en el directorio HKEY_LOCAL_MACHINE\Security\Policy\Secrets.

Click para ver imagen

Routes

Nos devuelve un "Route print" del Ordenador remoto.

Click para ver imagen

TCP Table

Nos muestra una Tabla con las Conexiones TCP del Ordenador remoto.

Click para ver imagen

UDP Table

Nos muestra una Tabla con las conexiones UDP del Ordenador Remoto.

Click para ver imagen

Bueno, ya lo que queda es de parte de ustedes, Espero haber aclarado las dudas que existían con respecto a Abel, y que hayan entendido y disfrutado todo ésto, para la próxima les enseño otras cosas con Caín & Abel.

Saludos.

Fuente:http://foros.raza-mexicana.org/showthread.php?t=342

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay