paint-brush
Hombre en el ataque medio usando Bettercap Frameworkpor@luthfi-ramadhan
18,290 lecturas
18,290 lecturas

Hombre en el ataque medio usando Bettercap Framework

por Luthfi Ramadhan3m2020/05/30
Read on Terminal Reader
Read this story w/o Javascript
tldt arrow
ES

Demasiado Largo; Para Leer

El ataque Man-in-the-middle (MITM) es un ataque en el que el atacante transmite en secreto y posiblemente altera las comunicaciones entre dos dispositivos que creen que se están comunicando directamente entre sí. Para realizar un ataque man in the middle, necesitamos estar en la misma red que nuestra víctima. Necesitamos engañar tanto a la víctima como al enrutador diciéndole al enrutador que la dirección mac de la víctima es nuestra dirección mac y diciéndole a la víctima que el enrutador "yo soy el enrutador" para que cada solicitud que haga Windows 10 pase por raspberry pi.

Company Mentioned

Mention Thumbnail
featured image - Hombre en el ataque medio usando Bettercap Framework
Luthfi Ramadhan HackerNoon profile picture

El ataque Man-in-the-middle ( MITM ) es un ataque en el que el atacante transmite en secreto y posiblemente altera las comunicaciones entre dos dispositivos que creen que se están comunicando directamente entre sí. Para realizar un ataque man in the middle, necesitamos estar en la misma red que nuestra víctima porque tenemos que engañar a estos dos dispositivos. Ahora iniciemos el ataque ejecutando nuestras herramientas, que es bettercap. Para ejecutar bettercap, simplemente podemos abrir la terminal y escribir bettercap -iface [su interfaz de red que se conectó a la red] . Para saber qué interfaz de red se usa, simplemente podemos escribir ifconfig y esto es lo que nos muestra.

En mi caso, es wlan0, así que voy a escribir bettercap -iface wlan0 y presionar enter.

Como puede ver, ahora ya estamos dentro de la herramienta, pero es solo un espacio en blanco sin ninguna información. Para facilitar nuestro trabajo podemos escribir ayuda y luego presionar enter aquí es lo que nos muestra.

Ahora tenemos algo de información sobre esta herramienta, pero nuestra preocupación aquí es el módulo. Para obtener más información, podemos escribir help seguido del nombre del módulo, por ejemplo , help net.probe.

Por lo tanto, este módulo consta de varios parámetros, pero por ahora solo manténgalo predeterminado y encienda el módulo escribiendo net.probe on.

Ahora el módulo ya se está ejecutando, lo que realmente sucede es que el módulo escanea todos los dispositivos conectados a la misma red que nuestra PC, incluida su dirección IP, dirección MAC y nombre del proveedor. Para aclarar las cosas, podemos escribir net.show para obtener más información.

Entonces, Raspberry Pi es mi dispositivo utilizado para realizar este ataque y mi dirección IP es 192.168.1.4. La dirección IP del enrutador es 192.168.1.1. La conocía por la columna Nombre que muestra la puerta de enlace y el resto es el cliente conectado a esta red. Ahora podemos elegir cuál será nuestra víctima, por ejemplo, elegiré 192.168.1.3, que es mi propia computadora portátil con Windows 10. Ahora veamos el módulo llamado arp.spoof.

Al igual que el módulo anterior, consta de varios parámetros. Primero echemos un vistazo al parámetro arp.spoof.fullduplex. Para ser el intermediario, debemos engañar tanto a la víctima como al enrutador diciéndole al enrutador que la dirección mac de la víctima es nuestra dirección mac y diciéndole a la víctima que la dirección mac del enrutador es nuestra dirección mac. Por lo tanto, debemos establecer este parámetro en verdadero escribiendo set arp.spoof.fullduplex true. En segundo lugar, debemos configurar el parámetro arp.spoof.targets simplemente dándole la dirección IP de nuestra víctima. Entonces, en mi caso, se establecerá arp.spoof.targets 192.168.1.3.

Después de configurar estos 2 parámetros, estamos listos para iniciar este módulo escribiendo arp.spoof on. Pero espere un segundo, vayamos a Windows 10 y escribamos arp -a.

Como ya sabemos cuando escribimos el comando net.show , la IP de mi enrutador es 192.168.1.1 y su Mac es e4:**:**:**:**:e4, que es la verdadera. Así que cosas raras no han sucedido. Volvamos a raspberry pi y activemos arp.spoof escribiendo arp.spoof on.

Ahora ya estamos en medio de nuestra víctima, que es mi Windows 10 y mi enrutador. Para asegurarnos, abramos cmd en Windows 10 y escribamos arp -a, esto es lo que nos muestra.

Como podemos ver, la dirección mac de nuestro enrutador cambió a b8:**:**:**:**:08, que es mi dirección mac de raspberry pi, en otras palabras, engañamos con éxito a Windows 10 diciéndole que 'i soy el enrutador 'para que cada solicitud que haga Windows 10 pase por raspberry pi. Ahora podemos rastrear paquetes usando el módulo net.sniff, así que enciéndalo escribiendo net.sniff on.

Presiona enter y luego voy a pasar a Windows 10 y abrir vulnweb.com .

Nada es extraño en el navegador, todo está bien. Ahora, si pasamos a raspberry pi, esto es lo que veremos.

¡Sí! sabemos que nuestra víctima está accediendo a vulnweb.com como acabo de hacer en mi Windows 10.

Para resumir, somos solo la tercera persona en una relación armónica :(

No olvides disfrutar tu vida :)

Publicado anteriormente en https://medium.com/@luthfir96/man-in-the-middle-attack-with-bettercap-24ac2d412769