17 feb 2012

Jugando con Ettercap (Parte I de III)

Buenas a todos, en el artículo de hoy vamos a tratar con ettercap, una aplicación muy potente y tremendamente útil pero de la que en este blog solo se ha hablado en un post.

Para hacer las pruebas utilizaremos un par de máquinas virtuales, una de ellas con Backtrack y otra con Windows XP. Supongo que no hace falta decir cuál será la máquina atacante y cual la víctima :)

Para empezar vamos a buscar y editar el archivo etter.dns por si luego decidimos suplantar alguna web. En este ejemplo editamos el archivo para que las peticiones DNS a twitter.com devuelvan nuestra ip y no la real del servidor de twitter.

El siguiente paso es, directamente realizar el ataque MiTM incluyendo el plugin dns_spoof. El parámetro  -Tq                simplemente indica cómo queremos ver los datos en pantalla, -i para especificar la interfaz a usar, -M arp para envenenar las tablas ARP y por último las  // // indican a que equipos queremos modificarles las tablas arp. Si quisiéramos atacar solo a un equipo o un rango entre las dos primeras //  escribiríamos el rango o IP concreta y lo mismo para el caso del router pero en las segunas //. Si el ataque quiere realizarse a toda la red basta con hacerlo tal y como se muestra en la imagen.

Para comprobar si se han envenenado las tablas ARP correctamente, nos vamos a nuestra máquina víctima y desde la consola de comandos y tecleamos “arp –a”.

La primera consulta a las tablas se hizo antes de ejecutar ettercap y por tanto el equipo atacante y el router tienen MACs diferentes. En la segunda consulta tanto el router como la máquina con Backtrack tienen la misma dirección física por lo que el envenenamiento se ha hecho de forma correcta.

La próxima semana veremos cómo darle uso al plugin dns_spoof y gracias a las falsas respuestas dns, robar credenciales o conseguir el control sobre el otro equipo.

2 comentarios:

  1. Muy buen post, ettercap es una de mis herramientas favoritas =)PD: Se va un poco del tema del DNS-Spoof pero tenéis que probar con el plug-in para cambiar las imágenes!

    ResponderEliminar
  2. [...] terminar esta serie de artículos sobre Ettercap vamos a tratar una de las funcionalidades que más me gusta por su abanico de posibilidades donde [...]

    ResponderEliminar