Diferència entre revisions de la pàgina «DHCP Spoofing amb Kali Linux»

De Cacauet Wiki
Salta a la navegació Salta a la cerca
Línia 31: Línia 31:
  
 
== Pràctica ==
 
== Pràctica ==
 +
=== Sniffing ===
 
Primer de tot intentarem fer un atac simple per esnifar els paquets del client.
 
Primer de tot intentarem fer un atac simple per esnifar els paquets del client.
 
# Posa el client en mode DHCP i observa i apunta TOTES les dades rebudes per a la configuració de la xarxa local, en particular DNS i GATEWAY, però també el DHCP server que l'ha servit.
 
# Posa el client en mode DHCP i observa i apunta TOTES les dades rebudes per a la configuració de la xarxa local, en particular DNS i GATEWAY, però també el DHCP server que l'ha servit.
Línia 46: Línia 47:
 
#* Pots llegir les contrasenyes en HTTPS?
 
#* Pots llegir les contrasenyes en HTTPS?
  
 +
=== DNS spoofing ===
 
Seguirem per un atac de DNS spoofing. Ara ens farem passar nosaltres pel servidor DNS i servirem adreces malintencionades:
 
Seguirem per un atac de DNS spoofing. Ara ens farem passar nosaltres pel servidor DNS i servirem adreces malintencionades:
 
# Reconfigura el DHCP sniffing i canvia el DNS que apunti a la pròpia màquina KALIKENYU
 
# Reconfigura el DHCP sniffing i canvia el DNS que apunti a la pròpia màquina KALIKENYU

Revisió del 10:34, 23 gen 2018


ADVERTIMENT IMPORTANT

Aquesta pràctica està pensada amb fins pedagògics i per auditories tipus "pentest", és a dir, test de penetració. És obligatori realitzar-la en una xarxa interna personal de l'alumne i mai en xarxes públiques o privades que no siguin la nostra personal.

L'ús d'aquestes eines en una xarxa sense l'autorització de l'administrador comporta un delicte penat. Utilitzeu-ho amb responsabilitat.

Introducció

El spoofing o suplantació d'identitat consisteix a fer-se passar per un altre. Els objectius son variats però solen involucrar robatori de contrasenyes per accedir a recursos d'un tercer.

Sol dur-se a terme en combinació amb atacs MITM o "Man In The Middle".

En aquesta pràctica realitzarem un atac de DNS spoofing a través d'un previ DHCP spoofing. Utilitzarem Kali Linux ja que disposa de moltes eines, tot i que la eina que necessitem essencialment és Ettercap, i podriem fer servir qualsevol distribució instal·lant aquesta eina en particular.

https://ettercap.github.io/ettercap/



Setup

Necessitem 2 màquines virtuals:

  • Atacant, amb el software Ettercap. Utilitzarem Kali Linux amb la màquina KALIKENYU
  • Sistema atacat. Pot ser qualsevol client en mode DHCP. Utilitzarem el XIPIRON

Necessitem una xarxa privada amb un servidor DHCP. Virtualbox disposa de la seva pròpia, pel que no cal posar una màquina explícitament per a això. Posarem el Virtualbox en mode Xarxa NAT, ja que ens ofereix el DHCP intern i les diverses màquines es veuran entre elles.

Un cop hagis importat les màquines i les tinguis en "xarxa NAT", podem començar.


Pràctica

Sniffing

Primer de tot intentarem fer un atac simple per esnifar els paquets del client.

  1. Posa el client en mode DHCP i observa i apunta TOTES les dades rebudes per a la configuració de la xarxa local, en particular DNS i GATEWAY, però també el DHCP server que l'ha servit.
  2. Engega l'intrús KALIKENYU
  3. Engega Wireshark i comprova que NO pots esnifar els paquets del client.
  4. Engega Ettercap i activa el "Unified Sniffing".
  5. Vés a la secció MITM i activa el "DHCP spoofing".
  6. Renova la concessió DHCP al client.
  7. Comprova TOTS els paràmetres del client i compara'ls amb els inicials. Respon:
    • Què ha canviat?
    • Quin és el servidor DHCP ara? Ha canviat?
    • Justifica perquè creus que ha canviat o no cada paràmetre.
  8. Comprova que amb el Wireshark ara SÍ que pots esnifar els paquets del client.
    • Pots llegir les contrasenyes en HTTP?
    • Pots llegir les contrasenyes en HTTPS?

DNS spoofing

Seguirem per un atac de DNS spoofing. Ara ens farem passar nosaltres pel servidor DNS i servirem adreces malintencionades:

  1. Reconfigura el DHCP sniffing i canvia el DNS que apunti a la pròpia màquina KALIKENYU
  2. Instal·la el software "DNSmasq" per tal de fer de servidor DNS
  3. Configura alguna adreça coneguda, com www.google.es o www.cacauet.org perquè apunti al KALIKENYU
  4. Activa l'Apache (Kali ja el porta instal·lat) i posa una pàgina HTML que anunciï que has estat enganyat.
  5. Renova la concessió del client i observa de nou els paràmetres.
    • Què ha canviat?
    • Quins efectes creus que té?
  6. Visita la web que has falsejat.
    • Què visualitzes?
    • Què passa si intentes visitar-la per HTTPS? (Activa el HTTPS del Apache al Kalikenu prèviament)
    • Què creus que pot fer un intrús malintencionat?
    • Què creus que podries fer per protegir els clients?

Escriu unes breus conclusions sobre el què has aconseguit finalment.


Solucions: Snort

Un Snort és un detector d'intrusions.

https://www.snort.org/