captura de trafico kali linux
Gracias a Wireshark podemos capturar y leer paquetes que salen y entran a nuestro equipo. Sin embargo, esto podría no ser muy útil en términos de un ataque ofensivo, lo realmente interesante sería poder leer los paquetes de otros equipos en la red para capturar credenciales que vayan viajando en texto plano.
El switch de la red solo nos envía paquetes cuando estos van dirigidos a nosotros y en nuestro escenario las credenciales se dirigen desde la máquina Windows hasta el servidor FTP, evidentemente en ninǵún momento pasan por nosotros, así que tendremos que engañar al switch o a la máquina Windows para que crea que los paquetes si van dirigidos a nuestra máquina (Suplantando la identidad de nuestras máquinas objetivo).
El problema de confiar el direccionamiento ARP es que no tenemos garantía de que la relación IP - MAC sea correcta. Cualquier máquina puede responder a una solicitud ARP que vaya para, por ejemplo, 192.168.1.234, incluso si esta máquina realmente es 192.168.1.9 o alguna otra, de todas formas la máquina victima (La que hace la solicitud ARP) aceptará esta respuesta.
El procedimiento anterior, en pocas palabras, es ARP Cache Poisoning. Enviamos una serie de respuestas ARP que le dicen a nuestra victima que somos otra máquina dentro de la red. Así, cuando la victima envie tráfico dirigido a esa máquina realmente irá directamente hacia nosotros para que lo leamos con nuestro sniffer de tráfico.
En el paquete número 1299 vemos el nombre de usuario enviado (REQUEST: USER msfadmin), en el paquete número 1303 la contraseña (REQUEST: PASS msfadmin) y en el paquete 1305 comprobamos que el Login fue exitoso y por tanto las credenciales son correctas.
Como vemos la captura de tráfico puede llegar a ser muy útil para escalar privilegios dentro de una red local, siempre y cuando hayan servicios que no cifren su información.
link de tutorial:
https://youtu.be/XsL2J1qe1Cs
Gracias a Wireshark podemos capturar y leer paquetes que salen y entran a nuestro equipo. Sin embargo, esto podría no ser muy útil en términos de un ataque ofensivo, lo realmente interesante sería poder leer los paquetes de otros equipos en la red para capturar credenciales que vayan viajando en texto plano.
ResponderEliminarEl switch de la red solo nos envía paquetes cuando estos van dirigidos a nosotros y en nuestro escenario las credenciales se dirigen desde la máquina Windows hasta el servidor FTP, evidentemente en ninǵún momento pasan por nosotros, así que tendremos que engañar al switch o a la máquina Windows para que crea que los paquetes si van dirigidos a nuestra máquina (Suplantando la identidad de nuestras máquinas objetivo
Ahora, para demostrar que la tabla ARP se actualiza cuando un equipo se conecta a la red y nosotros intentamos conectarnos a él, vamos a levantar una máquina virtual Debian (Ustedes pueden levantar la que quieran) y hacer un escaneo con Nmap (Un intento de conexión a SSH o un ping también funciona) para luego volver a ejecutar el comando arp.
El problema de confiar el direccionamiento ARP es que no tenemos garantía de que la relación IP - MAC sea correcta. Cualquier máquina puede responder a una solicitud ARP que vaya para, por ejemplo, 192.168.1.234, incluso si esta máquina realmente es 192.168.1.9 o alguna otra, de todas formas la máquina victima (La que hace la solicitud ARP) aceptará esta respuesta.