😎Man in the middle
Un ataque de "man in the middle" (MITM) es un tipo de ataque en el que un atacante intercepta la comunicación entre dos partes para ver, modificar o manipular el tráfico de red en tiempo real.
Última actualización
Un ataque de "man in the middle" (MITM) es un tipo de ataque en el que un atacante intercepta la comunicación entre dos partes para ver, modificar o manipular el tráfico de red en tiempo real.
Última actualización
Nota: Este tipo de técnicas son muy invasivas, ya que vamos a interceptar el tráfico de red del objetivo, por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
En un ataque MITM, el atacante puede interceptar la comunicación entre dos partes, como un usuario y un servidor web, y suplantar a ambas partes para obtener información confidencial, como credenciales de inicio de sesión, datos bancarios, información personal o incluso contenido en línea. El atacante también puede manipular el tráfico de red para redirigir a las víctimas a sitios web maliciosos o para realizar ataques de phishing.
Un ataque MiTM ocurre cuando un ciberdelincuente toma el control de un dispositivo sin que el usuario lo sepa. Con ese nivel de acceso, el atacante puede interceptar y capturar información sobre el usuario antes de retransmitirla a su destino. Estos tipos de ataques se utilizan a menudo para robar información financiera.
Hay muchos tipos de malware que poseen capacidades de ataque MiTM.
Bettercap es una de las mejores herramientas para la realización de ataques de suplantación de identidad, ataques MITM, análisis de protocolos y análisis de tráfico de red. Es compatible con Windows, Linux y macOS.
Vemos los módulos que están corriendo
Comando | Descripción |
---|---|
| Inicia Bettercap |
| Establece la interfaz de red (sustituye wlan0) |
| Muestra información sobre la red |
| Inicia el escaneo de hosts en la red |
| Establece un objetivo específico en la red |
| Inicia un ataque de envenenamiento ARP |
| Inicia la captura de paquetes en la red |
| Habilita SSLstrip para ataques MITM en HTTP |
| Establece dominios DNS falsos para spoofing |
| Muestra información detallada en la captura de red |
| Selecciona todos los objetivos para el autopwn |
| Inicia el ataque autopwn |
| Muestra la ayuda y la lista de comandos |
| Sale de Bettercap |
Vamos a necesitar la IP de la máquina conectada a nuestra red.
Sirve para ponerse en medio de la comunicación entre la víctima y internet. Para este ejemplo vamos a usar un equipo víctima Windows:
Una vez iniciado el ARP Spoofing podríamos monitorear todo el tráfico de red del objetivo, capturando las peticiones HTTP con WireShark
Sirve por ejemplo para crear una pagina falsa donde un usuario al loguearse deje sus datos de login y contraseña. La página web falsa se alojará en nuestro localhost de Kali Linux
Buscar en el navegador -> localhost
EN nuestro Kali Linux:
Aquí podemos meter la página html que queramos.
Idea: Podríamos clonar una página web con setoolkit > Social Engineering Attacks > Website Attack Vectors > Web Jacking > Site Cloner
Una vez que la víctima acceda a facebook.com
accederá a nuestro página fake.