MAN IN THE MIDDLE. Controlar el tráfico de una red con ETTERCAP y WIRESHARK. Comandos para Wifislax.
COMANDOS PARA EJECUTAR UN M.I.T.M. Y CONVERTIRTE EN UN COTILLAS DIGITAL.
Para poder controlar el tráfico de una red desde Kali Linux o Wifislax (por los motivos que tu consideres necesarios) vas a necesitar utilizar dos programas que deberás instalar o actualizar en tu distribución Kali Linux y Wifislax.
Lo primero abrimos un terminal e instalaremos los dos programas con los comandos que te indico a continuación. ( si ya los tienes instalados,salta este paso.)
- sudo aptitude install ettercap wireshark
- sudo ettercap -C
Esto nos ejecutara el programa:
ETTERCAP.(La araña de la red).
Una vez abierta, le damos a
Sniff -> Unified sniffing
, y tendremos que introducir la interfaz que queramos esnifar, Wlan0, Eth1...Ahora vamos a escanear la red en busca de host. Nos vamos a la barra superior del programa y buscamos la pestaña HOST, y le damos a la opción Scan for Host.
Empezará a escanear y en la pantalla inferior nos irá mostrando los host que va encontrando.
Hecho esto nos dirigimos a ver las IP de los host que hemos encontrado.
Volvemos a la pestaña Host y le damos a Host list , nos quedamos con la IP de nuestro objetivo. Siguiente paso, ir a la pestaña Targets , marcamos la opción Select Target(s), aquí debemos de poner como target 1 nuestra puerta de enlace predeterminada( ejemplo:192.168.1.1) y como target 2 , la IP del objetivo.
Ahora hacemos Start
-> Start sniffing
y despues, procedemos al envenenamiento ARP. Mitm -> Arp poisoning
. lo que nos pedirá unos parámetros, yo he puesto oneway, que fuerza a envenenar solo desde Target1 a Target2, útil para envenenar solo el objetivo y no el router.Si ejecutamos antes de realizar todo esto
arp -a
en el equipo objetivo, vemos que la puerta de enlace tiene una MAC asociada, despues de hacer en envenenamiento, esta MAC es la del equipo atacante.Ahora pasaremos a abrir Wireshark con el comando:
- sudo wireshark.
Una vez abierto el programa, vamos a la pestaña de Capture , aquí seleccionamos la red a esniffar, que tiene que ser la misma que utilizaste en Ettercap, acuerdate.
Marcamos la casilla Capture packets in promiscuous mode y le damos a Start.
Se ejecutará la orden y empezarás a ver en pantalla todos los proceso que se envían y se reciben del objetivo escogido en la red. Muy útil para saber que tipo de información envía tu what´s app por la red, por ejemplo, en el caso de el objetivo sea tu smartphone o iphone.
Atención: Una vez terminemos de esnifar, no se nos puede olvidar quitar el envenenamiento ARP.
Mitm -> Stop mitm attack(s)
, ya que si no, al apagar el equipo atacante el objetivo se queda sin conexión, al hacer el atacante de puerta de enlace. Por último,
Start -> Stop sniffing
.Espero que te sirva para practicar tu informática de manera mas practica.
Publicado por tu amigo y vecino, Blue Rabbit.
GPS Localización: Ciber Café Skynet.
Si te ha picado la curiosidad puedes visitar mis redes y páginas web que amablemente dispongo aquí.