Puede que a algunos el ataque Man in the middle (o MitM) no les diga mucho pero es una de las herramientas básicas a la hora de conocer la información que fluye a lo largo y ancho de nuestra red local (o intranet).
A grosso modo lo que pretendemos es hacernos pasar por el router de nuestra red (por el que pasan todas las comunicaciones tanto externas como internas) y de este modo capturar las conversaciones que nuestros hermanos, compañeros de trabajo (si el administrador de red de la oficina es lo suficientemente malo como para no tomar las medidas oportunas) o el famoso vecino que nos robó la wifi (al no saber las consecuencias que esto le traería) están manteniendo.
Ya sabemos cómo obtener sus contraseñas, veamos ahora a qué dedican su tiempo libre y de qué hablan
Aunque pueda parecer extremadamente complejo no lo es en absoluto (esa es la ventaja de Internet: nos permite aprender a hacer cosas que antes ni habíamos soñado) bastando con lanzar un par de comandos.
Software necesario
En principio sólo necesitamos:
- dsniff nos permitirá dirigir a nuestra máquina los paquetes direccionados al router
- fragrouter para habilitar el enrutado (ip forwarding)
Para instalarlos sólo debemos visitar Synaptic o lanzar desde la terminal
apt-get install dsniff fragrouter
Puesta en marcha
Lanzamos en una terminal
sudo arpspoof -i TARJETA_RED -t IP_VICTIMA IP_ROUTER
Donde
- TARJETA_RED es la que utilizamos para conectarnos a la red (eth0, eth1, wlan0, …)
- IP_VICTIMA la del equipo cuyas conversaciones queremos escuchar (puedes ver los equipos conectados actualmente a la red siguiendo los pasos que explicamos en su momento para detectar intrusos en la red)
- IP_ROUTER puedes obtenerlo con un ifconfig en la terminal (recuerda que es la puerta de enlace)
En otra terminal lanza
fragrouter -B1
Capturar información de red
A partir de este momento todos los paquetes que envíe el equipo que estamos espiando (IP_VICTIMA) pasarán por nuestro equipo.
Basta utilizar cualquiera de las herramientas de sniffing: Wireshark, Ettercap, … para capturarlos y seleccionar aquellos que nos resulten de interés.
Esta receta se centra en cómo perpetrar el ataque en Linux, en próximas entregas, y en función de la aceptación del mismo explicaremos, entre otros:
- cómo capturar los correos electrónicos
- sesiones de chat
- páginas web visitadas
- etc…
Espero que el artículo haya sido de interés para el “piratilla” que todos llevamos dentro. Como colofón recordaros que la privacidad en las conversaciones es algo básico: ¡ojo con el uso que dais a esta información!
Fuente:
http://andalinux.wordpress.com/2008/09/04/ataque-man-in-the-middle/
1 comentario:
Bastante interesante y claro, solo estoy buscando uno de los programas, no lo encuentro!!!!, bien pues Gracias esto me ayuda mucho a entender con mas detalle las redes.
Publicar un comentario