miércoles, 13 de febrero de 2013

Trasteando con Easy-creds I

  Easy-creds es una herramienta, o mejor dicho, un script que entrelaza y permite que interactuen diversas herramientas como pueden ser ettercap, SSLstrip o Metasploit entre otras. Respecto a su utilización es muy simple, pues permite poner a trabajar todo el software mediante unos menús intuitivos.

  Puesto que Backtrack 5 no lo lleva de base (o yo no lo he encontrado), descargamos de su web la última versión disponible (3.7.3 mientras escribo estas lineas) y la extraemos:
tar xzvf easy-creds-v3.7.3.tar.gzcd easy-credssh installer.sh
  Acto seguido nos aparecerá un menú para que escojamos el sistema sobre la que va a ejecutar el scrip. Puesto que Backtrack está basado en Ubuntu la opción número 1 será la adecuada.


  Cuando la instalación haya finalizado, para ejecutar easy-creds basta con llamarlo desde la terminal:
easy-creds

 La primera opción nos permite configurar o instalar/actualizar las diversas aplicaciones que interactuan con el script. Las dos siguientes pertenecen a ataques de envenenamiento (poisoning) y a la utilización de puntos de acceso falsos (fake AP), mientras las dos últimas están relacionadas con el correcto cierre de la aplicación.

  En esta entrada nos centraremos en la segunda que nos permitirá realizar el típico ataque de envenenamiento ARP (ARP poisoning).


  Una vez estemos en este submenú nos decantamos por la primera opción que nos permite buscar en la red las víctimas de nuestro ataque, tras pulsarla nos mostrará todos los equipos encontrados:


  Ahora nos permite editar el fichero donde se han almacenado los equipos detectados para que dejemos  solo aquellos que queramos atacar, una vez listo cerramos el fichero (CTRL + X) y procedemos con los siguientes puntos:


  Con los objetivos claros, pulsamos la segunda opción (Standard ARP Poison) y el programa nos preguntará varias cosas a fin de realizar el ataque correctamente. Dichas cuestiones son si se utiliza el fichero generado en el punto anterior, especificar la puerta de enlace de la red o si se realiza un ataque de robo de sesiones (sidejacking).


  Una vez todo configurado tendremos funcionando conjuntamente las herramientas Ettercap, SSLstrip, URL Snarf y Hamster.


  Para ver los resultados de estas herramientas, unos se mostrarán en las diversas terminales que se abren:

  Otros en la cuarta opción del menú principal de opciones (Data Review):


  Y para ver los resultados de Hamster, necesitamos adaptar nuestro navegador, en este caso Firefox. Para ello basta con configurar la utilización de un servidor proxy desde el menú de opciones (Firefox Preferences > Advanced > Network  > Settings y allí marcamos Manual proxy configuration) con los siguientes parámetros:
HTTP Proxy: 127.0.0.1Port: 1234

 Una vez configurado basta con visitar la dirección y veremos el menú de la aplicación:

En caso de que no funcionase la página web, es posible que no se haya lanzado correctamente la aplicación Hamster, para ello vamos al directorio de ésta y la ejecutamos:
cd /pentest/sniffers/hamster./hamster

Por último antes de cerrar la aplicación pulsamos en el menú principal la opción q (Quit current poisoning session) para finalizar correctamente todos los ataques y listo ;) :



  En la siguiente entrada mostraré la opción de los ataques de Fake AP ;) ,  nos leemos en breve.



2 comentarios:

  1. Hola Buen dia muy buen material...
    en BT lo encuentas en /pentest/sniffers/easy-creds

    saludos

    ResponderEliminar
    Respuestas
    1. Gracias xD, no se porque no lo encontraba cuando estuve haciendo las pruebas xD

      Eliminar