Video Tutorial: Ataque MitM desde un Iphone / Ipod Touch

Los ataques MitM (Man in the Middle / Hombre en el medio) hacen referencia a que el atacante adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.  Más información>>

Hace poco había publicado una serie de post dedicados al uso de los dispositivos Iphone / Ipod Touch como herramientas para los Test de Penetración:

=========================================================
Iphone/Ipod Touch como herramienta de Test de Penetración (I de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (II de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (III de III)
=========================================================

Ahora veremos una técnica más avanzada para realizar este tipo de procedimientos.

El siguiente video tutorial muestra el proceso necesario para llevar a cabo un ataque del tipo MitM ejecutandose desde el Ipod Touch/Iphone.

Resumen:

  • Identificación de máquina (dispositivo) objetivo y equipos objetivos (Laptop/PC, Router)
  • Ejecución de VNCviewer (Solo para propósitos demostrativos para el correcto entendimiento del video)
  • Instalación de la herramienta PIRNI desde cydia en el Ipod Touch/Iphone (Info PIRNI).
  • Ejecución de la herramienta PIRNI:
    • pirni (visualización de opciones de la herramienta)
    • pirni -s IP_GW -d IP_máquina_objetivo -o archivo_salida.pcap
  • Transferencia del archivo .PCAP a un equipo para analizar los paquetes capturados (FileZilla)
  • Análisis de los paquetes capturados (Wireshark con filtro HTTP y método POST)

Descargar video tutorial: Ataque MitM desde un Iphone / Ipod Touch (Password: www.dragonjar.org)

Twitter Digg Delicious Stumbleupon Technorati Facebook Email

9 Respuestas para “Video Tutorial: Ataque MitM desde un Iphone / Ipod Touch”

  1. parce muy bueno el video tutorial, posiblemente haga uso de la herramienta en la charla sobre sniffing que daré en popayan…

  2. pero para poder usar el vnc en el ipod no tuviste que poner el vnc del ipod en background? con un programa que se llama backgrounder para poenr aplicaciones en segundo plano?

  3. como paro el sniff desde el ipod touch? paa que no siga capturando paquetes…

  4. luego que captura entro por ssh al iphone pero no encuentro el archivo .pcap alguien sabe a que se debe o si estoy poniendo la ruta mal pq cuando lo ejecuto en el terminal le pongo -o log.pcap pero como quiera no aparece, agradece cualquier ayuda que me brinden……

  5. que groso dragon!!, ya estoy con my ipod penetrando sistemas, gracias por el aporte, a vr cuando dejas un post de wardialing con thc scan

  6. Muy bueno el tutorial , ya lo puse en practica y funciona bastante bien 8)

Trackbacks/Pingbacks

  1. iKee y pirni: Malware Vs Sniffer (iPhone) | Carlos A. Castillo L. - enero 12, 2010

    […] también puede ser usado para violar la privacidad de otros realizando ataques de ARP Spoofing o de MitM (Man in the Middle / Hombre en el medio), y ésta no es la excepción. Es por esto que es […]

  2. Ataque MitM | RománticoAleman - abril 26, 2013

    […] Ataque MitM […]

Dejar un Comentario