¿Conoces la técnica de #Phising?, o como se pueden interceptar paquetes entre la comunicación de dos equipos, o incluso engañar a un Switch con su tabla de #ARP. Este tipo de técnicas se pueden realizar usando DSNIFF.
Te enseño a montar un escenario de pruebas sencillo Abro🧵👇
Lo primero. ¿Que es DSNIFF?
Es un conjunto de herramientas creadas para auditar redes y realizar tests de penetración creadas por Dug Song
(monkey.org/~dugsong/dsnif…).
Con esta herramienta te das cuenta de lo importante que puede llegar a ser la #encriptación en comunicación
🧵👇
Aunque la Suite tiene un conjunto de herramientas amplio, en este estudio únicamente nos vamos a centrar en 2 de ellas.
Arpspoof y dnsspoof las cuales facilitan la intercepción de tráfico en la red, normalmente no disponible para un atacante.
#arpspoof es la herramienta que usaremos para envenenar tablas ARP.
#dnsspoof permite construir falsas respuestas DNS. Se usa mucho para saltar controles basados en nombres de hosts o para implementar una
gran variedad de ataques Man in the Middle.
El objetivo es comprobar la integridad de comunicación entre equipos conectados a la Red Local, para esto usaremos #Tshark para interceptación de paquetes
Luego será la seguridad del #DNS para interceptar peticiones IP y modificarlas, redirgiendo al usuario a otra IP.
Levantamos una red Wifi Pública (sin contraseña) para una conexión fácil y rápida de diferentes dispositivos.
En esta red Wifi tenemos una Router con salida a Internet y una máquina #KaliLinux para pruebas y auditorías.
Kali Linux funciona como DHCP y asigna un rango de IPS
Este Kali Linux tiene dos interfaces para poder realizar la función de #Bridge.
Para que este sistema pueda filtrar los paquetes y funcionar como bridge (falsa puerta de enlace) debemos hacer una pequeña configuración en las IPTABLES.
👇
De esta manera ya nuestros dispositivos navegarán a través de nuestro Kali Linux.
Una vez que ya tenemos nuestro escenario de pruebas, vamos a conectar un dispositivo a esa red #Wifi y por medio de #Tshark vamos a filtrar los paquetes.
Mira el comando 👇
Esto me permitirá capturar paquetes del dispositivo conectado a la Wifi Publica por medio del interfaz eth0 del Kali Linux.
En esta captura en concreto estamos auditando su puerto #DNS 53 para ver su navegación web.
Empezamos!. Con DNSPOOF auditaremos la integridad del servicio DNS de los clientes conectados.
Consistirá en integrar (sniffer) una dirección DNS inventada y que el cliente crea que exista y además se le redirija una IP concreta.
En este caso el DNS será my.loginfacebook.es
Enviamos paquetes falsos a nuestros Switchs para confundir la #MAC de nuestro cliente.
En este caso concreto nuestro dispositivo conectado tiene la IP 10.5.5.14 y suplantaremos su #MAC con una aleatoria en la IP 10.5.5.18
arpspoof -t 10.5.5.14 10.5.5.18
Espero que os haya gustado esta pequeña práctica de #ciberseguridad para entender el ataque por #phising
Tenéis el articulo completo en:
europeanvalley.es/noticias/pract…
Fin 🧵
Share this Scrolly Tale with your friends.
A Scrolly Tale is a new way to read Twitter threads with a more visually immersive experience.
Discover more beautiful Scrolly Tales like this.