Hola!! Un compañero de uni y yo hemos estado indagando sobre el ataque man in the middle en redes locales, se lo dejo por si les interesa :).
Aceptamos dudas y sugerencias :rolleyes:
Saludos y... Happy hacking!! ;-)
Archivo:
http://www.gigasize.com/get/nps7rw4ns3d
NOTA: hay algunos comandos que empiezan por mayúscula, se me pasó quitarla, por supuesto es en minúscula, Saludos.
Interesante documento, os lo habéis currado bastante bien.
Gracias, se hizo lo que se pudo :D
Saludos
Buen aporte, por fin un man in the middle sin ettercap, estoy cansado de ettercap, mola mas así ;) con el dsniff y el arpspoof, me gusta mas ya que haces lo mismo que el ettercap pero paso a paso, por partes.
Añadido mirror descarga:
http://ns2.elhacker.net/MITM.pdf
Añadida entrada en el blog:
http://blog.elhacker.net/2012/01/ataque-man-in-middle-en-redes-locales.html
Creo que no te diste cuenta de que se ve tu móvil en una captura^^
Gracias por el manual,aun no he conseguido que me salgan las contraseñas en dsniff en vez de usar wireshark,alguien sabe si dsniff no es compatible o algo asi?? Gracias
Deberian salir las passwords... intenta sacar la pass de una web que no sea segura a ver que tal.
Cita de: risto en 2 Febrero 2012, 09:48 AM
Deberian salir las passwords... intenta sacar la pass de una web que no sea segura a ver que tal.
Se saca sin problemas:
http://foro.elhacker.net/wireless_en_windows/tuto_wireshark-t207168.0.html
buenas buenas! tengo un pequeño problema jeje a ver si me pueden ayudar en algo--
primero voy a decirles como es que estoy tratando de probar esto del Man in the middle, tengo 2 pc`s con xp, ambas conectadas a un router y en una de ellas tengo una maquina virtual con ubuntu.ok?
bien ahora siguiendo los pasos de el pdf (MITM) hay una explicacion de 4 pasos:
1-sudo nano /proc/sys/net/ipv4/ip_forward Cambiamos el 0 por 1
2-sudo wireshark –i [interface]
3-sudo arpspoof -i [interface] -t [ip_objetivo] [ip_router]
4-sudo arpspoof –i [interface] –t [ip_router] [ip_objetivo]
en el paso 1 esta todo bien cambio los valores y listo
ahora en el paso 2 mi duda esta en donde introduzco el comando sudo wireshark –i [interface] perdón por mi ignorancia pero en el lugar de interface debo poner por ejemplo "etho" o "lo" ??esa es mi primera duda en tal caso yo puse "lo"
ahora en el paso 3 y 4 ingreso los comandos (ahi capaz arrastro el error del paso anterior donde dice interface puse "lo") y me da este error.
"arpspoof : couldn`t arp for host 192.168.x.x "
si pudieran sacarme de este aprieto se los agradeceria..
p/d: otra cosa en una parte del pdf dice "Para ver las direcciones IP que están conectadas a nuestra red, podemos entrar a nuestro router desde el navegador"
yo entre en el mio es un d-link y no hay un panel de control ni una opcion para ver las pc conectadas entre al router desde el navegador y solo me da opciones para cambiar algunas configuraciones como por ejem la contraseña del wifi..
si quieres ver todas las ips conectadas a tu red usa el nmap que es una herramienta super util.
una vez sepas las ips que hay conectadas a tu red eliges la que quieres atacar
y ya sabes en el paso 3 -i y tu interface que suele ser wlan0 -t la ip de la victima y la ip del router que eso lo puedes ver tu en tus conexiones abres la ventana y donde ponga puerta de enlace esa es la ip de tu router.
gracias por tu respuesta kpo..
Manual colocado en servidores mediafire.com
MITM.PDF (http://www.mediafire.com/view/?wvepppm0xkuk72jl)
Y Minus.com
MITM.PDF (http://min.us/mzgfortBZ) (Minus)
Esta super el manual.
Tengo que probarlo.
:D
Lo he probado, esta muy bueno, y claro que muestra las contraseñas de webs no seguras, sin embargo en algunas muestra pequeños datos de las cookies, esta genial.
Cain, el programa para Windows es posible combinarlo con ferret y hamster y mira que esta super como van.
En un post que encontré aquí mismo, en el foro.
http://foro.elhacker.net/empty-t224446.0.html