Man in the middle (Ariel)

Iniciado por ikary, 31 Agosto 2010, 10:51 AM

0 Miembros y 1 Visitante están viendo este tema.

ikary

Bueno, esta iva a ser una respuesta para un tal Ariel, pero borraron su post antes de que pudiese contestarle. Realmente creo que con moverlo a hacking basico hubiese sido suficiente, pero el que manda, manda  ;D

Bueno, como ya lo tenia escrito, si a alguien le interesa lo dejo aqui
CitarBueno antes que nada me presento, soy Ariel y estudie una tecnicatura en sistemas, tengo 20 años y me meti de lleno en los ataques de men in the middle pero no consigo encontrar nada que me explique a fondo como realizarlos.

Yo vi a un programador senior realizar dicho ataque a un servidor especifico sabiendo su ip o dominio.

Supongamos que yo tengo el backtrack y el ipspoof tengo entendido que tendria que realizar una suplantacion de ip con la de mi maquina para uqe los datos que se envien al servidor me llegen a mi. Quisiera hacerlo, supongamos con un juego que solia jugar para practicar.
La ip de esta pagina es 201.212.0.105.
Como ya les dije, quiero estar en medio de aquellos que conecten a este servidor de ser posible.

Hola Ariel, en principio tienes mas o menos claro de lo que se trata un ataque Mitm, pero lo que se te escapa es el hecho de los enrutamientos externos.

Esta tecnica esta focalizada en ataques a SWITCHES en una red LAN, es decir, una red interna. Existe la teoria de poder realizar este mismo ataque en una red externa WAN, pero, por lo menos yo, no he tenido la suerte de comprobarlo.

La teoria de este ataque es muy sencilla a la vez que muy ingeniosa, se trata de crear una respuesta falsa a una peticion de "¿Quien tiene esta direccion IP?" que la victima no ha realizado, al ser distintas las direcciones Mac que recibe, este esta obligado a guardarla machacando la anterior. Desde ese momento el ordenador victima pensará que tu equipo es la maquina remota con la que quiere contactar.
El proceso de envio y recepcion de informacion en una red switcheada, asi como el trafico ARP, se realiza en capa 2 (MAC) y no en capa 3 (IP). Y no me refiero a descubrimiento

Ahora bien, los protocolos de enrutamiento externo (BGP) si funcionan sobre capa 3, y ahi reside el verdadero problema de realizar un envenenamiento de ARP a una red externa a la tuya, y el hecho de que delante de un servidor siempre hay un router o cortafuegos nos lo pone mas dificil aun.

Aun asi, creo que se puede y que alguien de este foro lo hizo, pero no recuerdo quien ni como.

Si quieres aprender bien esta tecnica empieza a entender a fondo el concepto:http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle
Y practica con herramientas como Ettercap y Wireshark para realizar ataques entre tus propias maquinas antes de intentar destrozar un servidor externo. (y esto deberias aplicarlo tanto a esta tecnica como a todas los que hagas mas adelante).

Te dejo unos videos de youtube con el uso de ettercap, son bastante buenos y muy faciles de seguir.

[youtube=425,350]http://www.youtube.com/watch?v=o37rc97xdj8[/youtube]
[youtube=425,350]http://www.youtube.com/watch?v=vS9v0poMr3s[/youtube]
[youtube=425,350]http://www.youtube.com/watch?v=YOG9aMDyCwI[/youtube]

Espero que le sirva a Ariel, o a alguien mas.

Un saludo

Debci

Que yo sepa no puedes poisonear arp de un servidor remoto al cual no tienes contacto si quiera en Lan...  :rolleyes:
Al menos que yo sepa...

Saludos

tragantras

Iba a escribirte un pequeño resumen de las capas del eskema OSI, de los protocolos que se ejecutan en cada una de ella de las relaciones blablablablá pero acabo de reeler tu post d nuevo y veo que los concetos los tienes claros, lo que no entiendo, es entonces, por qué dices que un ataque sobre la capa 2 puede ser ejecutado remotamente :/ Qué te hace pensar eso?
Colaboraciones:
1 2

ikary

Citarpor qué dices que un ataque sobre la capa 2 puede ser ejecutado remotamente :/ Qué te hace pensar eso?
CitarAun asi, creo que se puede y que alguien de este foro lo hizo, pero no recuerdo quien ni como

A eso mismo me referia, yo siempre e pensado que no se puede hacer, pero recuerdo un post en el que se hablaba de lo mismo y alguien comento que si era posible si se cumplian ciertas condiciones, por eso, antes de decir del todo que ES IMPOSIBLE, preferí citar ese post haber si salia el autor de este y lo aclaraba  :P

Pero vamos, mi respuesta estaba enfocada completamente a que, a mi entender, no es posible. (tengo que aprender a explicarme mejor :P)

Un saludo

tragantras

es posible que si se crease una VPN o algo estilo hamachi se pudiese... pero implicaría en cualkier caso pertenecer a la misma red!
Colaboraciones:
1 2