viernes, 28 de octubre de 2016

EN EL LADO OSCURO

MR. Robot es una serie sobre hackers y el poder que se obtiene gracias a la información que circula en internet.

Una serie que surgio de la nada y en cuanto aparecio en pantalla hackeo a la más famosa de todas.
Si, Elliot destronó a  Juego de tronos para arrebatarle el globo de oro a la mejor serie.

Ya estan rodando la tercera temporada, aunque en España tan solo hemos podido disfrutar de una charla de Chema Alonso sobre ella y la primera temporada.

Bueno, directos al grano. En esta serie tan solo utilizan el sistema operativo Linux, más concretamente Kali Linux (dificil de adivinar porque siempre aparece en versión core excepto en un par de escenas). Una disbritución basada en debian y diseñada para la seguridad informatica, el estudio forense......etc. vamos una joya para los frikis de informática que no se despegan de la pantalla del ordenador y estan cansados del dichoso Ubuntu con ese escritorio tan feo que aparece nada más instalarlo.

Por eso hoy voy a comentar una mínima parte de lo que se puede hacer con él. Por ejemplo realizarle un ataque man in the midle a los profesores que no se preocupan de la seguridad de sus portatiles toshiba confiados en que su antivirus impedirá cualquier ataque..

Primero voy a comentar como funciona:



un ataque man in the middle, es un tipo de ataque donde el hacker tiene la capacidad de leer, interceptar y modificar la comunicación entre dos partes sin que la victima se de cuenta que el enlace entre ellos ha sido violado. Para entenderlo mejor observemos este dibujo:


se supone que el ordenador azul debe enviar los datos al servidor web a través de su puerta de salida, pero sin embargo, lo que hace es enviar los datos al atacante y éste despues de leelos, los envia al servidor. 

Pondré un ejemplo para ello, uno donde encontramos en la misma red a un windows 7, un windows 10 y el que utilizaremos nosotros, kali linux:
aqui mostramos que la red será 192.168.70.0 con la mascara subred 255.255.255.0
las demás ips son:
windows 7:   192.168.70.2
kali linux:      192.168.70.3
windows 10: 192.168.70.4 
puerta de salida hacia el router: 192.168.70.1

 Cortana es muy pesada, siempre dando guerra, mas "cansina" que el siri de iphone. Muy bien, atacaremos a windows 10 por culpa de cortana.

En primer lugar encontraremos sus puntos débiles con el programa zenmap:

 Este programa da miedo, mucho mucho miedo. puedes darle a que te busque todas las ips de la red, pero yo ya me he centrado en windows 10, la ip 192.168.70.4, por lo tanto buscaré información sobre el ordenador rellenando su ip y dandole a escanear en el programa:

arriba vemos que rellenamos la ip, elegimos intense scan, y pinchamos en el boton scan. 
mas abajo vemos la información que conseguimos del ordenador, como por ejemplo los puertos que tiene abiertos para acceder a él, la mac, el sistema operativo que utiliza......etc:

bueno ya hemos dado un gran paso para llegar a la dichosa cortana. ahora utilizaremos un par de sniffer. el primero será ettercap, y el segundo whireshark:

ejecutamos ettercap:

 ahora seguiremos los pasos que aparen en las imagenes:

 despues elejimos la tarjeta de red que tiene el ordenador por donde se conecta a internet:
una vez que se han escaneado los hots (ordenadores), seguimos los siguientes pasos:



En este punto ya sabemos la dirección ip de salida 192.168.70.1,dado que es la que todos utilizan para conectarse a la red y lo que vamos hacer es tomar una de las máquinas que estan conectadas como victima (192.168.70.4) y le vamos a modificar la tabla ARP para que el pc piense que nuestra máquina atacante es su gateway (192.168.70.1) y mande todos sus paquetes hacia ella, de esta forma lo podemos capturar. Pero primero vamos a ver la tabla ARP de la victima antes de modificarla:



 esta es la tabla ARP que tiene la victima antes de ser atacada. Seguimos avanzando:

Volvemos al ettercap, seleccionamos la dirección ip de salida y hacemos clic en add to target 1



Ahora elegimos la ip de la victima y seleccionamos add to target 2:

Ya tenemos los 2 Objetos, ahora nos falta infectar la Tabla ARP de nuestra Victima. Para esto vamos al menu MITM y damos click en ARP Poisoning:
Por fin tenemos windows 10 a nuestra merced, ahora le lloveran a cortana todos los palos que nos de la gana ;)     para comprobarlo entramos otra vez en windows y nos fijamos minuciosamente en la tabla ARP de nuevo:

 si tan solo miras por encima dices: bueno, ¿y que pasa? si todo sigue igual.
pero NO!!! ahora la dirección fisica de la gateway 192.168.70.1 (hacia donde va toda la informacion) tiene la misma direccion fisica que la nuestra: 192.168.70.3.
Ahora windows nos pasa la informacion pensando que nosotros somos el router.

Tan solo nos queda ejecutar el otro sniffer. Wireshark, el cual nos descifra las contraseñas que tiene la victima al iniciar sesion en las paginas. Sobre todo de foros, paginas donde está la gente dada de alta para descargar programas, bajar musica, etc.
 este programa rastrea todo el trafico de la red, todos los paguetes, toda la informacion, ya se pueden recoger paquetes y modificarlos para que sigan su curso, pero.........

Si pensabas que con esto ibas a sacar la contraseña del Facebook de un amig@ o de tu novi@......... mal asunto, porque no lo conseguirás (o si, pero paso palabra)

 En fin, despues de dejaros con la miel en los labios de que ya ibas a tener la contraseña de facebook..... me queda comentar una cosa:

Buah!! ya no puedo conseguir el facebock (o si, pero paso palabra) esto lo cierro ahora mismo!!!

no lo hagas de golpe, primero debes seguir el paso de abajo, porque si no al desconectarte, la victima se caerá de la red y tendrá que volver a conectarse. Esto podria levantar sospechas, asi que hacemos lo que aparece en la figura de abajo:

 Bueno, espero que os haya gustado al menos algo de lo que he escrito. Ahora te diria: pincha en "me gusta" si has pasado un buen rato al leer este rollo, pero paso de modificar este blog para redireccionarlo al facebook, twitter y demás. Todo eso tan friki lo dejo para mi verdadero blog, donde al menos esta todo algo decente y con un codigo fuente en condiciones
.
UN SALUDO A TODOS!!!!!!!!!!


No hay comentarios:

Publicar un comentario