Vous êtes sur la page 1sur 8

TUTORIAL HACKING DE CUENTAS

EN REDES LAN
WRITTEN BY K43L 2012
HACKING DE CUENTAS SOBRE
REDES LAN
1.- INTRODUCCION:
Salu2 a todos, soy K43L, y en esta oportunidad har otro tutorial mas sobre como podemos
obtener cuentas sobre una red LAN, pero a diferencia de los dems tutoriales que hice
anteriormente este es mucho mas efectio porque no utili!ar un S"A# o un $AK%
haciendo un &NS S'(($)N* para obtener cuentas del $aceboo+, ,otmail, *mail, etc-
Se trata de un nueo mtodo de obtener lo.in y pass/ord de manera sencilla en cuesti0n de
minutos, aclaro que siempre debemos de estudiar nueas tcnicas de hac+in. siempre y
cuando ten.as en cuenta que siempre se debe hacer uso de todas estas herramientas de
manera discreta y no estar actuando como un 1lammer2 y obtener cuentas de todos solo por
diersi0n, en mi opini0n se debe hacer todo siempre y cuando no comprometas, ni causes
da3o a las cuentas que allas a obtener-
4ueno despus de esa peque3a recomendaci0n empecemos a lo nuestro, bien para empe!ar
las herramientas que necesitamos son las si.uientes5
%ttercap 6,erramienta para reali!ar Sniffin. en sistemas *nu7Linu89-
Ssl:Strip 6,erramienta que nos permitir saltarnos la protecci0n sobre p.inas ;eb
que ten.an implementado SSL9
&sniff 6%sta es otra alternatia, sino te .usta %ttercap puedes usar esta herramienta
que tambin es muy buena, es opcional9-
1.1.- Concepto de SSL:
<eamos cual es la definici0n de SSL se.=n ;i+ipedia5
Secure Socket L!"er 6SSL en espa3ol >capa de cone8i0n se.ura9 y su sucesor ?ransport
Layer Security 6?LS@ en espa3ol se.uridad de la capa de transporte9 son protocolos
cripto.rficos que proporcionan comunicaciones se.uras por una red, com=nmente
)nternet-
Pasos de una negociacin (Handshake) sobre SSL
SSL proporciona autenticaci0n y priacidad de la informaci0n entre e8tremos sobre
)nternet mediante el uso de cripto.rafAa- ,abitualmente, s0lo el seridor es autenticado 6es
decir, se .aranti!a su identidad9 mientras que el cliente se mantiene sin autenticar-
4ueno con ese concepto espero que quede claro el concepto de SSL, ya que si quieres saber
ms de este protocolo puedes inesti.ar en .oo.le y encontrars buen material de este
tema, lo que haremos nosotros ser podernos saltar este tipo de se.uridad que lo
implementan sericios como la ;eb de $aceboo+, ,otmail, *mail entre otros-
#.- ATA$UE SOBRE REDES LAN:
4ien, en esta parte lo que har ser preparar el escenario de ataque, en este caso se har
sobre una red LAN cableada, el ataque tambin podrAa hacerse sobre redes )nalmbricas ya
que se maneBa el mismo concepto y los protocolos usados son los mismos para la cone8i0n
a )nternet-
2.1.- Configurando nuestra interfaz de Red:
'ara empe!ar confi.uraremos al.unas cosas sobre nuestra tarBeta de red, empe!aremos por
habilitar el 1)p $or/ardin.2 que bsicamente lo que hace es que las mquinas ictimas en
nuestra LAN no pierdan su cone8i0n a )nternet una e! que pon.amos en marcha nuestro
sniffer- 'ara habilitar el 1)p $or/ardin.2 ponemos el si.uiente comando en nuestra shell de
*nu7Linu8-
"ct% -& net.'p().'p*+or&!rd,1
(btenemos un resultado como la si.uiente ima.en5
Ahora comprobamos que realmente lo hemos puesto en 1C2 con el si.uiente comando5
c!t -proc-"-net-'p()-'p*+or&!rd
obtenemos el si.uiente resultado5
Ahora el si.uiente paso ser redireccionar las peticiones en nuestra red LAN de un puerto
en especAfico a otro para que podamos pillar las cuentas que allamos a obtener, esto se
hace con la utilidad de 1)'?A4L%S2 que nos permite entre otras cosas confi.urar un
$iltrado de puertos se.uro para implementar seridores baBo *nu7Linu8-
Lo anterior mencionado se hace de la si.uiente manera5
'pt!.%e -t n!t -A /REROUTING -p tcp --det'n!t'on-port 01 -2 REDIRECT --to-port
0101
"on el comando anterior lo que estamos haciendo es redireccionar las peticiones sobre el
puerto DE del protocolo http para que lo podamos escuchar en el puerto DEDE-
La si.uiente ima.en muestra la eBecuci0n de )p?ables5
#.#.- /on'endo en 3!rc4! Etterc!p " S%tr'p:
4ien ahora despus de confi.urar adecuadamente nuestra interfa! de red, el si.uiente paso
que se debe hacer es de poner en marcha nuestro ettercap y posteriormente el sslstrip que
nos ayudar a saltarnos la protecci0n de SSL sobre redes LAN-
'ara poder poner en funcionamiento el ettercap tipeamos el si.uiente comando en nuestra
shell5
etterc!p -T -5 -' et41 -6 !rp -- --
"on el commando anterior, estamos lan!ando el ataque del famoso 1%nenenamiento Arp2
sobre la red LAN sobre todas las maquinas que estn conectadas a la misma con la
instrucci0n 76.
Fna e! eBecutado el anterior comando obtendremos una ima.en parecida a la si.uiente5
Ahora lo que tenemos que hacer es eBecutar el SslStrip para poder saltarnos la protecci0n de
SSL y que nos permitir libremente snifear el trfico que pasa por la red y poderlo er en
te8to plano-
'ara reali!ar esto abrimos otra consola 14ash2 ya que la primera tiene al %ttercap
corriendo, tipeamos el si.uiente comando en la shell5
.-%tr'p.p" -& prue.! -% 0101
Se tiene una ima.en como la si.uiente5
8.- OBTENIENDO RESULTADOS:
Ahora que ya hemos puesto todo en marcha, lo si.uiente que tenemos que hacer es esperar
un poco para que al.uien se pon.a a entrar a su cuenta de $aceboo+, ,otmail, *mail-
Lo meBor de este tipo de ataque es que ni siquiera la persona se da cuenta de que le estan
robando la cuenta, ya que si usamos un S"A# en la red puede leantar sospechas porque
un S"A# no act=a CEE G i.ual a la ;eb ori.inal, en mi opini0n este mtodo es mucho
mas efectio que el anterior-
&espus de esperar unos minutos obtenemos los resultados esperados, todas las cuentas
que %ttercap haya capturado con la ayuda de SSlstrip aparecer en la primera shell que
abrimos, es decir en la shell donde esta corriendo el %ttercap, y obtendremos una ima.en
como la si.uiente5
4ueno pues como se puede apreciar en la ima.en anterior que creo que no necesita
e8plicaci0n, pero pasar a e8plicar-
Las pruebas del funcionamiento de esta tcnica las hice en una maquina real que se
encuentra en otra habitaci0n, me puse a entrar a la ;eb de $aceboo+, ,otmail, *mail,
Houtube, Seridor $?', y el sericio de ?%LN%?-
?odas esas cuentas y contrase3as son ficticias y no representan nin.=n ries.o que las este
mostrando, e8cepto una que se trata del protocolo $?' que en este caso si es real, por eso
me puse a taparla para eitar intrusos-
).- RECO6ENDACIONES 9 CONCLUSIONES:
'ues para terminar decirles que este protocolo SSL 6Secure Soc+ets Layer9 no es tan
se.uro como nos lo habAan dicho, ya que mediante con un poco de in.enio conse.uimos
fcilmente cuentas de pa.inas ;eb que implementan este tipo de se.uridad, en especial la
pa.ina del sericio de ,otmail, es la que mas me sorprendi0 porque obtue una y otra e!
el mismo resultado sin dificultad al.una-
'ara eitar este tipo de ataques lo meBor es implementar entradas estticas en nuestra tabla
AI' de nuestros equipos, para que estos no sufran un ataque de AI' S'(($)N*, otra
soluci0n podrAa ser la instalaci0n de una herramienta de control de trfico como
1;ireshar+2 que es multiplataforma y es el meBor de los de su clase-
$inalmente quiero mandar salu2 a todos los que isitan mi ;eb y que en otros tutoriales
estar mostrando intrusiones sobre Seridores ;indo/s y de c0mo hacer :H'2!ck'n;<
sobre la misma-
Les deBo la direcci0n de mi p.ina ;eb5
4ttp:--'n+or3!t'c!%'(e.co3.!r-
Salu2 y hasta el pr08imo tutorial
4y +43l

Vous aimerez peut-être aussi