Buenas, hoy hablaremos de una de las muchas herramientas dedicadas a la explotación de vulnerabilidades y ataques en red. La tool en cuestión se llama Websploit, está incluida tanto en Kali Linux como en su antecesor Backtrack y también se puede descargar desde la web oficial del proyecto para instalarla en cualquier otra distribución de Linux.
Websploit contiene un total de 16 módulos divididos en módulos web, módulos de red, módulos de explotación y módulos wifi. Para realizar el ataque deseado solamente hay que cargar el módulo en cuestión, establecer los valores necesarios para el mismo y ejecutarlo. Como podéis ver, todos ellos son ataques que se pueden realizar manualmente desde otras herramientas. La ventaja de este framework es, sin duda alguna, la automatización de las tareas, sin necesidad de conocer que herramientas hay que utilizar para cada uno de ellos. Su utilización es muy sencilla y cuenta con un entorno similar al de Metasploit Framework, siendo sus comandos principales “show”, “use”, “set” y “run”
Módulo Network - Webkiller
Como su propio nombre indica, el módulo “network/webkiller”, se encargar de matar las conexiones con destino a una web concreta. Solamente hay dos parámetros configurables, la interfaz de red y el dominio a bloquear el acceso. Al ejecutarlo se nos abrirá la herramienta tcpkill, desde la que podremos ver todas las conexiones que va detectando y matando, pudiendo saber así, la IP de origen que solicita la web en cuestión.
Módulo Network - MiTM
En una herramienta como esta, no podía faltar un módulo para realizar ataques Man In The Middle (network/mitm). A parte de ejecutar el archiconocido ataque para que todo el tráfico de un equipo o red pase por nosotros, incorpora la posibilidad de usar los siguientes sniffers:
- Dsniff: Sniff all passwords
- Msgsnarf: Sniff all text of victim messengers
- Urlsnarf: Sniff victim links
- Drifnet: Sniff victim images
Para configurarlo, simplemente deberemos indicarle la IP del router y target, indicar si queremos usar SSLStrip y escoger cual de los sniffers anteriores deseamos ejecutar junto al ataque MiTM. Como punto negativo en este módulo, he de decir que no permite hacer uso de varios sniffers simultáneamente, por lo que si deseamos ejecutar varios simultáneamente, deberemos hacerlo nosotros de forma manual. En este ejemplo con urlsnarf, el equipo (10.0.0.14) solicita el dominio google.es y en el log de la herramienta podemos ver todas las peticiones que hace.
Módulo Exploit - Java Applet
No podía faltar un módulo para los famosos Applets de Java. En este caso, la herramienta monta un apache con una web en blanco y el applet de java incrustado en la página. Para que el ataque sea efectivo deberíamos modificar un poco el archivo html para convencer al usuario de que debe ejecutar el applet así como buscar un método para que este acabe en nuestra web. Una de las maneras más sencillas sería mediante un ataque DNS Spoofing, redireccionando al usuario hacia nuestro apache.
Al igual que el resto de módulos su configuración es extremadamente sencilla, siendo la interfaz, local host y nombre del creador del applet los únicos parámetros a configurar. Una vez preparado y ejecutado, carga metasploit para llevar a cabo el ataque y nos facilita la URL a la que debemos redirigir al usuario.
Cuando se haya ejecutado el applet, veremos en la shell la conexión del usuario hacia nuestro equipo y mediante el comando “sessions -i” podremos ver todas las sesiones abiertas o interactuar con alguna de ellas.
Como ya se ha comentado durante el post, se trata de una herramienta amigable y sencilla aunque limitada por los escasos módulos incorporados. Esperemos que en futuras versiones amplíen sus funciones o, por lo menos, permitan añadir módulos de una forma sencilla.
Fuente:http://www.securitybydefault.com/2013/07/descubriendo-websploit.html
No hay comentarios:
Publicar un comentario