Man in the Middle con Xerosploit
Introducción
La herramienta Xerosploit es un script desarrollado en Python que te permite hacer un Man in the Middle, es decir, envenenaremos las tablas ARP de la víctima cambiando la MAC del router por la nuestra. El tráfico pasará de la víctima a nuestro equipo y de nuestro equipo al router. Esto nos permitirá modificar el tráfico existente.
Xerosploit nos ofrece de una manera sencilla y automática una gran variedad de módulos con los cuales podremos escanear puertos, hacer un ataque DoS, hacer ping a una IP, inyectar código html o javascript, reemplazar archivos que se están descargando, capturar paquetes dentro de la red y hacer un DNS spoofing entre otras funciones.
Para mostrar el uso de esta herramienta vamos a utilizar una máquina virtual atacante con Kali linux, aunque se puede instalar en cualquier distribución linux, y otra máquina virtual víctima con Windows XP. Utilizaremos los módulos replace, injecthtml, injectjs, sniff y DoS. Xerosploit es muy fácil de utilizar, el único conocimiento previo que necesitamos es saber un poco de inglés.
Instalación
En primer lugar nos descargaremos Xerosploit ejecutando este comando en una terminal:
git clone https://github.com/LionSec/xerosploit.git
A continuación entraremos en la carpeta que se habrá creado con el nombre xerosploit y ejecutamos el siguiente comando:
./install.py
Una vez que se complete la instalación podremos iniciar el programa simplemente tecleando xerosploit en la terminal.
Ataques
A continuación podemos ver los módulos de los que dispone Xerosploit. Todos son muy sencillos de ejecutar.
Replace
En primer lugar iniciaremos xerosploit como ya sabemos, la IP de nuestra víctima será la 192.168.1.16. Así que después de iniciar el xerosploit, en el menú del programa teclearemos “start” y nos pedirá que insertemos la IP de la víctima, en nuestro caso la 192.168.1.16. Elegiremos el módulo “replace” , tecleamos “run” y tendremos que añadir la ruta de una imagen. El ataque se habrá iniciado.
Ahora vayamos a navegar con el equipo víctima y veamos que pasa.
Como podemos ver nuestra imagen a infestado la navegación de nuestra víctima, incluso los anuncios los reemplaza por nuestra imagen. En esto consiste este ataque, todos las imágenes que pueda visualizar el equipo víctima desde el navegador serán nuestra imagen.
Injecthtml
En este ataque insertaremos contenido html en las páginas por las que navegue nuestra víctima, esta vez usaremos el módulo injecthtml. Tendremos que poner la ruta del documento html que hayamos creado.
Y aquí podemos ver como nos inyecta el código html que habíamos escrito en nuestro documento prueba.html.
Injectjs
Este ataque consiste en lo mismo que el anterior, pero esta vez ejecutaremos un archivo javascript. Los pasos a seguir son los mismos que con el ataque anterior. Creamos un archivo .js que a continuación inyectaremos. El módulo a cargar se llama injectjs.
Y aquí podemos ver que la víctima al conectarse a cualquier página le saltará el alert que hemos introducido mediante este ataque.
Sniff
El siguiente módulo que vamos a ver es sniff, como su nombre índica podremos capturar todos los paquetes que pasan por nuestro equipo, en este caso al estar haciendo un man in the middle el tráfico que pasa por nuestro equipo será el de la víctima. Al ejecutar este módulo nos preguntará si deseamos ejecutar sslstrip, esta herramienta sirve para forzar que el tráfico sea http, aunque no en todas las páginas funciona. Una vez hayamos lanzado el ataque vamos a logearnos en una página con el equipo de la víctima y podremos ver como captura las credenciales.
DoS
Por último vamos a usar el módulo DoS, el cual hará un ataque de Denegación de Servicios a un servidor. Este módulo enviara peticiones hasta colapsar el servidor.
Una vez ha empezado el ataque, el equipo de la víctima ha tardado menos de un minuto en quedarse inoperativo.
Conclusión
Como habréis podido observar no se necesitan conocimientos de ingeniero informático para llevar estos ataques al cabo, con esto quiero decir que mucho cuidado con los script kiddies que abundan en las wlan públicas. Así que sed conscientes de lo que puede pasar si nos conectamos a la red wifi de una biblioteca, aeropuerto, etc. Como nos han dicho nuestros progenitores alguna vez en nuestras vidas: Usad protección!!
No os conectéis a redes públicas, y si lo hacéis ya sabéis a que podéis estar expuestos. Es la mejor protección contra los MitM.
En primer lugar: mis mas sinceros agradecimientos por ese articulo que esta MUY, pero que MUY, BIEN! Quizás como unica “pega”, bueno ni eso apenas como observación:
Cdo nos referimos a Denial of Serbice(Denegación de Serbicio) lo hacemos así: DoS, para que n se quede sin destaque como seria en minusculas:”dos”. En maiusculas rbm n se usa pq suele hacer referencia a Disquette Operational System (DOS). Y cdo se trata de Distributed Denial of Service, se obedece la misma regla: DDoS.
Un saludo y seguir con el estupendo trabajo!
Hola Nikkus, gracias por tu comentario.
Por si te interesa en breve iniciaremos unos cursos de programación web en esta página http://cursosprogramacionweb.com/
Saludos
Jose… ¿Es que lees pensamientos? Si que me interesa!! Ahora paso por allí a echarle un vistazo!!
GRACIAS!!!
Pingback: Bonus Pack 2018: Recopilación de artículos de sospedia.net – Jose Blanco Vega