Bien, pues inspirado en un video, muy bueno por cierto, voy a contaros como capturar contraseñas de las conexiones ssl, de un host victima. Para esto vamos a utilizar Backtrack (virtualizado en "Virtual Box"), y un s.o. de esos caros, Window$.
Como
ya sabran, no me hago responsable del uso que deis a esta información.
Su proposito es meramente educativo, si dañan a un tercero deberan
atenerse a las posibles consecuencias.
------Tabla ip's:------
Router ---> 192.168.0.1
Window$ ---> 192.168.0.117
Backtrack -> 192.168.0.115
-----------------------
Comenzamos por hacer un Mitm, en este caso os remito al tutorial que postee hace unos dias, http://www.hackxcrack.es/forum/index.php?topic=2259.0 ....... por cierto el tema "no muerde", asi que podeis acercaros a él, lo acariciais y ya de paso poneis algun comentario, jajaja.
Una vez que tenemos el mitm en ejecución, el siguiente paso es capturar sus peticiones. Para ello utilizaremos el dns spoof.
# dnsspoof -i eth0
Bien, ahora vamos con la herramienta mas importante, la que actuara de proxy y enviara el certificado ssl falso. La herramienta que utilizaremos será Burp Suite, que la encontrareis aqui:
Bien una vez iniciado, deberemos configurarla debidamente. Antes de hacer nada debemos deshabilitar la opción "proxy>intercep>intercep is on", clickeando sobre ella. En la pestaña "alerts" veremos los succesos que ocurren. Ahora vamos a "proxy>options", activamos el puerto 8080, y añadimos el 80 y el 443 (ponerlo en "local listener port:" y pulsar "add").
Para que a la victima no le aparezca un error de proxy (que le impide navegar), debemos habilitar la opción "support invisible proxying...", en los dos puertos añadidos. Para esto editamos cada puerto ("edit"), activamos la opción y actualizamos los cambios con "update". Nos quedará tal que asi:
Una vez echo esto podemos ir a la pestaña "intercep" y volver a habilitar "intercep is on". Si todo lo habeis hecho bien, empezareis a ver capturas de las peticiones que la victima realiza. Mientras que la captura este recluida en nuestro proxy el navegador de la victima estara esperando la respuesta del servidor, asi que para pasar la respuesta a la victima solo tenemos que dar a "forward".
Ahora la victima va a entrar a gmail, por ejemplo. Vemos que le aparece una cantosa advertencia "El certificado de seguridad del sitio no es de confianza".
Un usuario normal, que no haya oido hablar de certificados, ni de ataques de ningun tipo, lo unico que va ha buscar es poder seguir navegando tranquilamente. Va ha buscar la forma de quitarse de en medio ese cartelito, que dice no se que cosas. Si el usuario es avanzado de ninguna manera procederá a aceptar, y menos a logearse, en dicha pagina. Asi que, si posteriormente no vemos un login....abortamos la misión.
Ahora solo queda esperar a que lleguen los datos adecuados.....
pero tu S.O es linux por que yo no lo puedo hacer
ResponderEliminarolle y no sabras como saltarse una cosas de esta? esk yo em conecto a una red gratis i kerria saltarme esto pk me sale cada hora y es un palo poner la contraseña caada hora pk cuando se te caduca para todas las descargas y eso... si puedes ayudarme te lo agradeceria muxo:)
ResponderEliminarwow, ni un comentario? Un post comoe este?Hay que comentar sino kike se enoja xD Muy buen post kikerap y funciona de lujos!!!!!
ResponderEliminarSaludos!!!
¡Es excelente!, realmente backtrack tiene aplicaciones realmente increibles! gracias.
ResponderEliminarMuy buen aporte (aunque los comentarios sean para llorar...), la verdad que es concreto y muy bien explicado.
ResponderEliminarSalduos!
ja! Super mega increíble post. Seguro que le sabes la vida a muchos. Gracias
ResponderEliminarBuenas noches exelente idea pero hay alguna manera de protegerme de esos ataques
ResponderEliminar