Jorge Calvo Profile picture
Ingeniero Informático posgrado Seguridad Digital. Máster #IA y analítica de datos Profesor matemáticas y programación Colegio Europeo y Universidad Alfonso X

Mar 25, 2023, 12 tweets

¿Conoces la técnica de #Phising?, o como se pueden interceptar paquetes entre la comunicación de dos equipos, o incluso engañar a un Switch con su tabla de #ARP. Este tipo de técnicas se pueden realizar usando DSNIFF.
Te enseño a montar un escenario de pruebas sencillo Abro🧵👇

Lo primero. ¿Que es DSNIFF?
Es un conjunto de herramientas creadas para auditar redes y realizar tests de penetración creadas por Dug Song
(monkey.org/~dugsong/dsnif…).
Con esta herramienta te das cuenta de lo importante que puede llegar a ser la #encriptación en comunicación
🧵👇

Aunque la Suite tiene un conjunto de herramientas amplio, en este estudio únicamente nos vamos a centrar en 2 de ellas.

Arpspoof y dnsspoof las cuales facilitan la intercepción de tráfico en la red, normalmente no disponible para un atacante.

#arpspoof es la herramienta que usaremos para envenenar tablas ARP.

#dnsspoof permite construir falsas respuestas DNS. Se usa mucho para saltar controles basados en nombres de hosts o para implementar una
gran variedad de ataques Man in the Middle.

El objetivo es comprobar la integridad de comunicación entre equipos conectados a la Red Local, para esto usaremos #Tshark para interceptación de paquetes

Luego será la seguridad del #DNS para interceptar peticiones IP y modificarlas, redirgiendo al usuario a otra IP.

Levantamos una red Wifi Pública (sin contraseña) para una conexión fácil y rápida de diferentes dispositivos.

En esta red Wifi tenemos una Router con salida a Internet y una máquina #KaliLinux para pruebas y auditorías.

Kali Linux funciona como DHCP y asigna un rango de IPS

Este Kali Linux tiene dos interfaces para poder realizar la función de #Bridge.
Para que este sistema pueda filtrar los paquetes y funcionar como bridge (falsa puerta de enlace) debemos hacer una pequeña configuración en las IPTABLES.
👇

De esta manera ya nuestros dispositivos navegarán a través de nuestro Kali Linux.

Una vez que ya tenemos nuestro escenario de pruebas, vamos a conectar un dispositivo a esa red #Wifi y por medio de #Tshark vamos a filtrar los paquetes.
Mira el comando 👇

Esto me permitirá capturar paquetes del dispositivo conectado a la Wifi Publica por medio del interfaz eth0 del Kali Linux.
En esta captura en concreto estamos auditando su puerto #DNS 53 para ver su navegación web.

Empezamos!. Con DNSPOOF auditaremos la integridad del servicio DNS de los clientes conectados.
Consistirá en integrar (sniffer) una dirección DNS inventada y que el cliente crea que exista y además se le redirija una IP concreta.

En este caso el DNS será my.loginfacebook.es

Enviamos paquetes falsos a nuestros Switchs para confundir la #MAC de nuestro cliente.
En este caso concreto nuestro dispositivo conectado tiene la IP 10.5.5.14 y suplantaremos su #MAC con una aleatoria en la IP 10.5.5.18

arpspoof -t 10.5.5.14 10.5.5.18

Espero que os haya gustado esta pequeña práctica de #ciberseguridad para entender el ataque por #phising
Tenéis el articulo completo en:
europeanvalley.es/noticias/pract…

Fin 🧵

Share this Scrolly Tale with your friends.

A Scrolly Tale is a new way to read Twitter threads with a more visually immersive experience.
Discover more beautiful Scrolly Tales like this.

Keep scrolling