Llevo varios años comentando a mis estudiantes que existe la posibilidad de capturar las contraseñas de cualquiera que utilice nuestra propia red (también conocida como intranet) pero nunca me decidí, por motivos de seguridad, a indicar cómo se hacía por mi propia integridad (y la de mis datos privados) ya que en el propio instituto en el que trabajo contar con ésta información (con la de personas que se conectan diariamente a sus cuentas de correo) podría ser una temeridad.
Creo que es interesante conocer cómo hacerlo, sobre todo para demostrar que las conexiones a Internet no son tan seguras como algunos podrían pensar y sentar la base para tratar una serie de artículos en los que ayudar a tomar precauciones ante los ataques de seguridad más habituales.
Quizás de este modo se comprenda que no es buena idea permitir que el vecino acceda a nuestra wifi alegremente… o quizás si
Instalar Ettercap
Utilizaremos la técnica de ARP Poisoning (también conocida como ARP Spoofing) y por su simplicidad usaremos el programa Ettercap que puede ser instalado directamente desde Synaptic o lanzando un
sudo apt-get-install ettercap-gtk
Una vez instalado editamos el fichero /usr/local/etc/etter.conf; para ello ejecuta en la terminal un
sudo nano /usr/local/etc/etter.conf
Busca las entradas
# redir_command_on = “iptables -t nat -A PREROUTING -i %iface -p tcp -dport %port -j REDIRECT -to-port %rport”
# redir_command_off = “iptables -t nat -D PREROUTING -i %iface -p tcp -dport %port -j REDIRECT -to-port %rport”
Y quita los comentarios (#) que hay al comienzo de cada una de ellas.
Guarda (CTRL+O) y sal del editor de textos (CTRL+X)
Iniciar Ettercap
Aunque tras instalar ettercap aparecerá una entrada en el menu Aplicaciones > Internet te recomiendo que lo invoques desde la terminal del siguiente modo
sudo ettercap --gtk
Si lo haces desde el menú no se invocará el programa como root y por tanto lo más probable es que no te permita seleccionar la tarjeta de red a utilizar para capturar paquetes.
“Snifar” paquetes de red
Realmente es sencillo
- Seleccionamos nuestra tarjeta de red activa (la que estamos utilizando actualmente) pulsando Mayus+U
- Pulsamos CTRL+S para buscar posibles víctimas en la red (equipos que estén utilizando nuestra conexión a Internet)
- Comenzamos el ataque por ARP Poisoning
- Parametrizamos el ataque (para que escanee los equipos que no son el nuestro)
Eso es todo amigos
Ahora sólo queda esperar que alguno de nuestros “visitantes” se conecte, utilizando la misma red que nosotros a alguna página que requiera usuario y clave.
Independientemente del tipo de conexión (las https también caen) verás como las claves y los usuarios comienzan a aparecer en la ventana de Ettercap junto con la URL de la página en las que han sido utilizados.
Espero que con este artículo comprendáis lo importante que es asegurar nuestras conexiones de red y lo fácil que puede resultar para gente, con pocos conocimientos de seguridad, acceder a información sensible de sus víctimas (cuentas de correo, bancos, …).
fuente:http://andalinux.wordpress.com/2008/08/25/robar-usuarios-y-contrasenas-de-red/
No hay comentarios:
Publicar un comentario