Uso de Man In The Middle com Ettercap – MITM – Envenenamento ARP – ARP spoofing – ARP poisoning
Neste tutorial se explica como esnifar una red o un equipo en concreto sin que nos coloquemos fisicamente entre ele y su porta de enlace. Un escenario ideal es hackear una red wireless, nos conectamos a la red como si fueramos un host más, y usamos esta técnica para que todo el tráfico passe por nós, y lo analizamos com el software que sea, o mismamente con el Ettercap. Este seria un exemplo lógico de que es Man In The Middle:

Nos colocaríamos mediante el envenenamiento ARP en el meio, es decirles a los clientes de la red ou a uno en concreto que a sua porta de ligação somos nós, simplesmente o que se le hace es mudar la MAC da sua porta de enlace e se pondria a nossa MAC, así el switch nos mandaría el tráfico, y ya nosotros a internet automáticamente.
En este procedimiento usaremos el software gratuito Ettercap para demostrarlo, nos bajaremos el cliente para Windows y nos lo instalamos que es muy simple su instalación. Su web oficial: Referências HTTP://ettercap.sourceforge.net y por AQUI una versión para Windows (o busca en Google!).

Yo usaré la versión Ettercap NG-0.7.3, una vez instalada lo abrimos, si seríamos por defecto la pasarela de alguien y tenemos dos interfaces de red pasando nuestro trafico por ellas seleccionaríamos la opción “Bridged sniffing…” pero como lo que haremos será ponernos en el medio, Clique em “Sniff” > “Unified sniffing…”

Seleccionamos el adaptador de red que tenemos conectado a la red que queremos esnifar y damos a “Aceitar”

Nada mau, agora o que haremos es ver que as equipes estão no vermelho, para ele la escaneamos “Hosts” > “Scan por hosts”

Esperamos que busque en la red…

Y nos dice que ha encontrado 48 Equipamento, Okey, veamos cuales son “Hosts” > “Hosts list”

O primeiro que costum fazer é agregar como Destino1 a porta de enlace, por la que sale la gente a internet, no meu caso la 192.168.1.202, a seleção e pulso en “Adicionar ao Alvo 1”,

Agora devemos agregar as máquinas que queremos espiar, no meu caso só quero ver uma em concreto, o 192.168.1.203, a seleção e pulso en “Adicionar ao Alvo 2” y a correr, mas se o que realmente queremos é esnifar toda la red, selecionamos todos menos o anfitrião anterior e os agregamos como o Alvo2 (o ninguno).

Comenzamos a esnifar, da igual el orden, si começar ya a esnifar o hacer primero el envenenamiento ARP, Poço “Começar” > “Start sniffing”

Y ahora hacemos el envenenamiento, Para o efeito, a partir de “Mitm” > “Arp poisoning…”

Assinalar “Sniff remote connections” e nós damos “OKEY”

Ahora cómo está esnifando y el envenenamiento habilitado es esperar a que el ettercap nos pille las contraseñas, pero OJO! que sólo nos pillaría las que son texto plano, como POP3, FTP, Telnet… neste exemplo se ve que mi vítima se conectou por FTP a uma direção IP, me indica con que utilizador y contraseña. Perfeito, vemos que funciona! o que podríamos agora é utilizar a nossa imaginação para absorver toda a informação possível, como poner un sniffer que nos saque todo el tráfico como el Ethereal o el Wireshark… o si creemos que está a usar o MSN Messenger, podemos ver con quien fala com ele MSN Sniffer… usar la imaginación!!!

Isto es para que se entienda lo que es el envenenamiento ARP, Com o comando “arp -a” se ven las tablas arp de un equipo, Por exemplo, si lo ejecuto en el PC victima antes de hackearle vemos que la puerta de enlace, o 192.168.1.202 tiene una dirección MAC asociada. Pero en cuanto se le envenena la MAC cambiará y será la MAC del equipo atacante, para que todo el tráfico pase por él.

ATENÇÃO! cuando acabemos de jugar, debemos parar el envenenamiento por que si no, cuando apagemos nuestro equipo(el atacante), la victima se quedará sin conectividad a internet ya que nosotros somos su puerta de enlace. Então “Mitm” > “Stop mitm attack(s)”.

“OKEY”

Y lógicamente pararíamos de esnifar ya que hemos finalizado de jugar, “Começar” > “Stop sniffing”.
Pues este procedimiento se puede usar para cualquier entorno, sea una red wifi, una lan… nunca usaremos este documento para hacer el mal, para realizar daños, simplemente como curiosidad y probar el estado de nuestra red. Si queremos evitar que nos puedan atacar de esta forma, deberíamos de proteger nuestras conexiones con la máxima seguridad, nunca usando contraseñas en texto plano, y si debe de ser, encriptaremos la red con IPSec – AQUI.
www.bujarra.com – Héctor Herrero – Nh*****@*****ra.com – v 1.0







































