MAN IN THE MIDDLE. Controlar el tráfico de una red con ETTERCAP y WIRESHARK. Comandos para Wifislax.



COMANDOS PARA EJECUTAR UN M.I.T.M. Y CONVERTIRTE EN UN COTILLAS DIGITAL.

Para poder controlar el tráfico de una red desde Kali Linux o Wifislax (por los motivos que tu consideres necesarios) vas a necesitar utilizar dos programas que deberás instalar o actualizar en tu distribución Kali Linux y Wifislax.

Lo primero abrimos un terminal e instalaremos los dos programas con los comandos que te indico a continuación. ( si ya los tienes instalados,salta este paso.)



  • sudo aptitude install ettercap wireshark
Una vez instalados, abrimos ETTERCAP con el siguiente comando.



  •  sudo ettercap -C

Esto nos ejecutara el programa:


 ETTERCAP.(La araña de la red).





Una vez abierta, le damos a Sniff -> Unified sniffing, y tendremos que introducir la interfaz que queramos esnifar, Wlan0, Eth1...
Ahora vamos a escanear la red en busca de host. Nos vamos a la barra superior del programa y buscamos la pestaña HOST, y le damos a la opción Scan for Host.

Empezará a escanear y en la pantalla inferior nos irá mostrando los host que va encontrando.

Hecho esto nos dirigimos a ver las IP de los host que hemos encontrado.
Volvemos a la pestaña Host y le damos a Host list , nos quedamos con la IP de nuestro objetivo. Siguiente paso, ir a la pestaña Targets , marcamos la opción Select Target(s), aquí debemos de poner como target 1 nuestra puerta de enlace predeterminada( ejemplo:192.168.1.1) y como target 2 , la IP del objetivo.

Ahora hacemos Start -> Start sniffing y despues, procedemos al envenenamiento ARP. Mitm -> Arp poisoning. lo que nos pedirá unos parámetros, yo he puesto oneway, que fuerza a envenenar solo desde Target1 a Target2, útil para envenenar solo el objetivo y no el router.


Si ejecutamos antes de realizar todo esto arp -a en el equipo objetivo, vemos que la puerta de enlace tiene una MAC asociada, despues de hacer en envenenamiento, esta MAC es la del equipo atacante.


Ahora pasaremos a abrir Wireshark con el comando:



  • sudo wireshark.



Una vez abierto el programa, vamos a la pestaña de Capture , aquí seleccionamos la red a esniffar, que tiene que ser la misma que utilizaste en Ettercap, acuerdate.

Marcamos la casilla Capture packets in promiscuous mode y le damos a Start.

Se ejecutará la orden y empezarás a ver en pantalla todos los proceso que se envían y se reciben del objetivo escogido en la red. Muy útil para saber que tipo de información envía tu what´s app por la red, por ejemplo, en el caso de el objetivo sea tu smartphone o iphone.


Atención: Una vez terminemos de esnifar, no se nos puede olvidar quitar el envenenamiento ARP.

 Mitm -> Stop mitm attack(s)
, ya que si no, al apagar el equipo atacante el objetivo se queda sin conexión, al hacer el atacante de puerta de enlace. Por último, Start -> Stop sniffing.


Espero que te sirva para practicar tu informática de manera mas practica.




Publicado por tu amigo y vecino, Blue Rabbit.

GPS Localización: Ciber Café Skynet.




Si te ha picado la curiosidad puedes visitar mis redes y páginas web que amablemente dispongo aquí.


Entradas populares