Archivos de Etiquetas: Sniffing

Video Tutorial: Ataque MitM desde un Iphone / Ipod Touch

Los ataques MitM (Man in the Middle / Hombre en el medio) hacen referencia a que el atacante adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.  Más información>>

Hace poco había publicado una serie de post dedicados al uso de los dispositivos Iphone / Ipod Touch como herramientas para los Test de Penetración:

=========================================================
Iphone/Ipod Touch como herramienta de Test de Penetración (I de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (II de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (III de III)
=========================================================

Ahora veremos una técnica más avanzada para realizar este tipo de procedimientos.

El siguiente video tutorial muestra el proceso necesario para llevar a cabo un ataque del tipo MitM ejecutandose desde el Ipod Touch/Iphone.

Resumen:

  • Identificación de máquina (dispositivo) objetivo y equipos objetivos (Laptop/PC, Router)
  • Ejecución de VNCviewer (Solo para propósitos demostrativos para el correcto entendimiento del video)
  • Instalación de la herramienta PIRNI desde cydia en el Ipod Touch/Iphone (Info PIRNI).
  • Ejecución de la herramienta PIRNI:
    • pirni (visualización de opciones de la herramienta)
    • pirni -s IP_GW -d IP_máquina_objetivo -o archivo_salida.pcap
  • Transferencia del archivo .PCAP a un equipo para analizar los paquetes capturados (FileZilla)
  • Análisis de los paquetes capturados (Wireshark con filtro HTTP y método POST)

Descargar video tutorial: Ataque MitM desde un Iphone / Ipod Touch (Password: www.dragonjar.org)

Test de Penetración con BackTrack, Introducción

Antes de comenzar con este nuevo recurso y que irá en paralelo con otros laboratorios en desarrollo (Laboratorios- Hacking, Técnicas y contramedidas, DragoNLab-HackTaller y Taller Técnicas Criptográficas), es necesarios aclarar algunos conceptos sobre el mismo.
No sería posible comenzar sin aclarar la finalidad de este laboratorio práctico, las herramientas necesarias y la terminología a utilizar.

Comencemos entonces por definir los conceptos de Test de Penetración y BackTrack:

Leer más…

Laboratorios: Hacking – Técnicas y contramedidas – Sniffing III

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. (Recordar definición).

Práctica 43 – capturando datos transmitidos en la red
Herramienta: WinDump
Prerequisitos: WinPcap
Contramedidas: Encriptación de datos, Sistemas de detección de sniffers.
Descripción: WinDump es una versión para windows de la herramienta Tcpdump contenida en BackTrack. Esta utilidad permite capturar el tráfico de red mediante una línea de comandos, permitiendo además guardar los datos capturados a un archivo de texto para su posterior análisis.
Procedimiento: Descargar y ejecutar la herramienta WinDump mediante la siguiente sintaxis:

windump <opciones>

Leer más…

Laboratorios: Hacking – Técnicas y contramedidas – Sniffing II

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. (Recordar definición).

Práctica 42 – Captura de paquetes – Extrayendo datos desde el tráfico de red con Ngrep
Herramienta: Ngrep
Prerequisitos: Ninguno
Contramedidas: Encriptación de datos, Sistemas de detección de sniffers
Descripción: Ngrep es un sniffer de redes que actualmente reconoce varios protocolos, entre ellos:
TCP/IP, UDP, ICMP, IGPM, PPP, SLIP, FDDI, Token Ring e interaces nulas.
Procedimiento: Para windows, ejecutar desde el directorio contenedor del archivo. Desde BackTrack ejecute la siguiente sintaxis:

ngrep <opciones>

Leer más…

Laboratorios: Hacking – Técnicas y contramedidas – Sniffing I

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red.

Veamos la definición que nos ofrece la Wikipedia:

En informática, un packet sniffer es un programa de captura de las tramas de red. Generalmente se usa para gestionar la red con una finalidad docente, aunque también puede ser utilizado con fines maliciosos.

Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer pone la tarjeta de red o NIC en un estado conocido como “modo promiscuo” en el cual en la capa de enlace de datos no son descartadas las tramas no destinadas a la MAC address de la tarjeta; de esta manera se puede obtener (sniffar) todo tipo de información de cualquier aparato conectado a la red como contraseñas, e-mail, conversaciones de chat o cualquier otro tipo de información personal (por lo que son muy usados por delincuentes informáticos, aunque también suelen ser usados para realizar comprobaciones y solucionar problemas en la red de modo legal). (Continúa leyendo la definición de wikipedia).

Leer más…

Laboratorios: Hacking, Técnicas y Contramedidas. Introducción y Contenido

El objetivo de los Laboratorios de Hacking – Técnicas y Contramedidas, es ofrecer de manera ordenada y secuencial, las técnicas, tácticas y contramedidas utilizadas en los diferentes campos de la seguridad informática, principalmente los que corresponden a test de penetración y hacking ético.

Algunas notas aclaratorias:

Los términos utilizados en los laboratorios referentes a “hacking”, “hacker”, etc, son bajo la definición de especialistas en seguridad y sistemas informáticos. Muy diferente a la definición que dan algunos medios de información, relacionandolos con delincuentes. Para mí (apreciación personal), las personas que se dedican a causar estragos, robos, y demás actos, reciben la denominación de delincuentes informáticos; (personas que realizan actos delictivos mediante la utilización de herramientas informáticas).

Leer más…