Sign by zerokey

momimroot

Un blog dedicado a la Seguridad Informática de una manera diferente.

Bypass Login de Windows.

La (IN)seguridad de Windows a veces puede ser de ayuda.

BEINI

Un software destinado a la auditoria de redes.

Hacking for noobs

momimroot

La Deep Web

Un post relatado dentro de lo mas oscuro de la red.

martes, 21 de agosto de 2012

Cronica de un ataque parte 2

Si no has leeido el por qué de esta cronica te recomiendo leer: Cronica de un ataque parte 1

Esta es la segunda parte de la cronica de un ataque; vamos a empezar configurando nuestras herramientas para que puedan funcionar.

¿Por qué las configuramos?

La respuestas son varias; la primera es porque los desarrolladores, las ponen en modo default, con sentencias comentadas o falsas, el motivo es sencillo, hay muchas personas que se creen dioses de la seguridad porque pueden hacer clic en todas partes, pero en estas situaciones no es así puesto que por lo menos aprendes a descomentar las sentencias y para eso tienes que investigar como o te quedaras sin poder usar la herramienta; hay mas respuestas pero la principal es esa.

Hay que tener en cuenta que las herramientas que se van a utilizar son software libre así que no tendremos problemas con licencias.

La primera herramienta a configurar es ettercap, esta herramienta es muy importante puesto que ademas de otras funciones, tiene una utilidad muy buena para hacer envenenamiento de las tablas ARP y que para este caso es lo que vamos a necesitar.

Una vez ya descargado.

Vamos a una terminal y escribimos:

locate etter.conf



Como se puede ver me arroja varios resultados, usaré el primero, copiamos la direccion y al pegarlos anteponemos un gedit.


Y nos saldra esta pantalla:


Tenemos que buscar la siguiente linea: #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Como antes comentaba todas las sentencias vienen por default, ya que la encontraron queda así.

 

Al principio hay un numeral, signo de numero, almoadilla o como la conozcan, solo hay que quitarla y les quedará así.

 

Guardamos el archivo con los cambios realizados y vamos a lo siguiente, que es habilitar el port forwarding.

Esto es de suma importancia puesto que si no lo hacemos nuestra computadora no estará resolviendo de manera correcta las peticiones y solo dejaremos sin Internet a nuestra victima y puede sospechar; se supone que nuestro ataque es sumamente sigiloso.

Para habilitar el port forwarding abrimos una terminal y  teclear lo siguiente:

echo 1 > /proc/sys/net/ipv4/ip_forward

En este caso lo que hacemos es habilitar con el numero uno el ip forward.

Si quieres ver si lo has hecho bien, teclea:

cat /proc/sys/net/ipv4/ip_forward

Ahora si no quieres hacer nada de esto; te comparto un enlace de mi dropbox para que descargues y lo ejecutes con bash, solo da clic aquí

Ahora descargaremos wireshark y como esta dentro de los repositorios de backtrack pues solo basta con teclear en una terminal:

apt-get install wireshark

Por ultimo descargaremos un plugin de Firefox que nos ayudará a inyectar las cookies de nuestra victima  y hacerlo pagar por robarnos nuestro servicio; este se llama Grease Monkey y no es mas que un complemento el cual nos permitira modificar el contenido de las paginas web; se encuentra aquí, cuando lo descargamos reiniciamos firefox y lo habilitamos ahora se encuentra en la parte superior derecha.


Ahora vamos a instalar el cookie injector que se encuentra aquí y solo le damos install, nos saldrá un cuadro de dialogo de firefox y lo instalamos y Grease Monkey nos lo confirmará. 

Ahora si con las herramientas configuradas terminamos la segunda parte de esta cronica de un ataque.