😎Man in the middle
Un ataque de "man in the middle" (MITM) es un tipo de ataque en el que un atacante intercepta la comunicación entre dos partes para ver, modificar o manipular el tráfico de red en tiempo real.
Nota: Este tipo de técnicas son muy invasivas, ya que vamos a interceptar el tráfico de red del objetivo, por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
En un ataque MITM, el atacante puede interceptar la comunicación entre dos partes, como un usuario y un servidor web, y suplantar a ambas partes para obtener información confidencial, como credenciales de inicio de sesión, datos bancarios, información personal o incluso contenido en línea. El atacante también puede manipular el tráfico de red para redirigir a las víctimas a sitios web maliciosos o para realizar ataques de phishing.
Ver dispositivos en nuestra red local
Bettercap
Bettercap es una de las mejores herramientas para la realización de ataques de suplantación de identidad, ataques MITM, análisis de protocolos y análisis de tráfico de red. Es compatible con Windows, Linux y macOS.
Empleo
Vemos los módulos que están corriendo
Comando | Descripción |
---|---|
| Inicia Bettercap |
| Establece la interfaz de red (sustituye wlan0) |
| Muestra información sobre la red |
| Inicia el escaneo de hosts en la red |
| Establece un objetivo específico en la red |
| Inicia un ataque de envenenamiento ARP |
| Inicia la captura de paquetes en la red |
| Habilita SSLstrip para ataques MITM en HTTP |
| Establece dominios DNS falsos para spoofing |
| Muestra información detallada en la captura de red |
| Selecciona todos los objetivos para el autopwn |
| Inicia el ataque autopwn |
| Muestra la ayuda y la lista de comandos |
| Sale de Bettercap |
Ver dispositivos en la red
ARP Spoofing
Sirve para ponerse en medio de la comunicación entre la víctima y internet
Ver todo el tráfico de la red en Bettercap
Capturar contraseñas con cobertura de proxy https
Sniffing con WireShark
Una vez iniciado el ARP Spoofing podríamos monitorear todo el tráfico de red del objetivo, capturando las peticiones HTTP con WireShark
DNS Spoofing
Sirve por ejemplo para crear una pagina falsa donde un usuario al loguearse deje sus datos de login y contraseña. La página web falsa se alojará en nuestro localhost de Kali Linux
1. Arrancar servidor Apache
Buscar en el navegador -> localhost
2. Sustituir página de index en localhost
Aquí podemos meter la página de html que queramos
3. Iniciar el DNS Spoofing
Última actualización