lunes, 20 de junio de 2016

Robo de credenciales con Fake AP. Parte 1

Compartir este artículo:
En el post de hoy me gustaría hablaros de la aplicación Easy-creds, un interesante script para integrar herramientas como SSLstrip,  ettercap y Metasploit para interceptar credenciales, muy útil para temas de auditoría de redes wireless y pruebas de ingeniería social con Fake Ap. 

Su funcionamiento es bastante sencillo ya que automatiza todo el proceso, aunque requiere tener instalados varios componentes. 

Lo primero que haremos será descargarla del siguiente enlace:


Mi recomendación es que la ejecutéis sobre Kali, puesto que ya trae preinstaladas casi todas las herramientas necesarias para su funcionamiento.

Una vez descargada,  descomprimimos el archivo y lanzaremos el instalador. Nos encontraremos con el siguiente menú:



En este caso seleccionaremos la primera opción, y nos instalará los componentes que nos falten.


Finalizada la instalación, iniciaremos el programa. Nos encontraremos con el menú anterior, donde podremos con la opción 1 configurar los módulos que falten. Las siguientes opciones (2 y 3) se centran en los distintos ataques, la opción 4 en la recuperación de datos y la opción 5 y q en el cierre de la aplicación.

Nosotros nos centraremos en la opción 3, para montar un Fake Ap en procesos de auditoría de ingeniería social.

Para ver el funcionamiento de la aplicación os dejo a continuación un video publicado en Youtube por "Negative", explicando el funcionamiento de la misma:



En el próximo post vamos a ver algunos ejemplos de pruebas que podríamos hacer con esta herramienta, con el fin de robar credenciales en procesos de hacking ético de ingeniería social, de forma sencilla.

Este ataque lo podríamos hacer también de forma automatizada con algún dispositivo como la famosa Piña. De la cual os dejo un link a la Pineapple University:



Aunque de forma más casera, si disponemos de una Raspberry Pi, podríamos instalarlo con una versión ligera de Linux.

Saludos!

3 comentarios:

  1. El video data del año 2013 cuando no existia HSTS y el sslstrip funcionaba.
    Hoy dia ataques del tipo MITM para el robo de credenciales de google,facebook, etc no es tan trivial.

    ResponderEliminar
    Respuestas
    1. Gracias por el comentario! Por desgracia no todo es Google en el mundo. Y en los procesos de auditoría en empresas hay un gran éxito con este tipo de ataques

      Saludos

      Eliminar
    2. Este es un bypass parcial a HSTS (depende de si está o no cacheado, en caso de estarlo Delorean...), por si os interesa ;)

      http://www.elladodelmal.com/2016/03/ataques-man-in-middle-hsts-sslstrip-2.html

      Eliminar

Related Posts Plugin for WordPress, Blogger...