Perfil Samuel Esteban

Creado 5 meses | leído hace menos de 1 minuto

Saltando HSTS con Man In The Middle Framework

Post36 nn

En esta oportunidad veremos algo muy interesante a través de un ataque de hombre en el medio (MitM).MitM es un tipo de ataque en el que el atacante tiene conexiones independientes con las víctimas y trasmite mensajes entre ellos, haciéndoles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación es controlada por el atacante. El atacante debe ser capaz de interceptar todos los mensajes que van entre las dos víctimas e inyectar nuevos, lo cual es sencillo en muchas circunstancias (por ejemplo: un atacante dentro del rango de recepción de un punto de acceso de una red inalámbrica Wi-Fi sin encriptar, puede insertarse como un hombre en el medio). Además a través de este tipo de ataque es posible capturar credenciales, que viajan a través de HTTP o HTTPS.

Como es posible visualizar en la imagen anterior, un atacante se superpone entre la conexión de la víctima y el servidor web en este caso, y de esta manera podrá interceptar la comunicación entre ambos, esto es transparente para la víctima.

Para realizar este ataque utilizaremos el Framework MITMf, el cual es una suite completa especializada en este tipo de ataques. Algunos de los plugins que esta herramienta integra son:

  • Spoof – Redirige el tráfico usando ARP Spoofing, DNS Spoofing o ICMP Redirects.

  • BeEFAutorun – Módulo Autoruns BeEF basado en OS o tipo de Browser.

  • AppCachePoison – Realiza ataques de envenenamiento de caché ARP.

  • BrowserProfiler – Intentar enumerar todos los plugins del Browser o de clientes conectados.

  • CacheKill – Mata el caché de sitios web mediante la modificación de las cabeceras.

  • FilePwn – Backdoor ejecutable que se envia a través de http usando bdfactory.

  • Inject – Inyecta contenido HTML arbitrario.

  • JavaPwn – Realiza distintos ataques a través de los plugins de Java en un Browser.

  • jskeylogger – Inyecta un keylogger Javascript dentro a través del browser de la víctima.

  • Replace – Reemplaza contenido arbitrario en HTML.

  • Upsidedownternet – Voltea imagines en 180 grados.

Si bien es cierto este Framework posee diversas funcionalidades, en este documento nos enfocaremos principalmente en intentar bypasear el HSTS para poder navegar por sitios web con HTTPS y de esta manera obtener las credenciales de la víctima.

En primer lugar debemos instalar la herramienta ya por defecto en Kali no viene instalada, para ello hacemos lo siguiente:

apt-get install mitmf



La estructura para realizar el ataque es la siguiente:

mitmf --hsts --spoof --arp -i eth0 --gateway IP_GATEWAY --target IP_TARGET


Para conocer la dirección IP de la victima la podemos obtener a través de diversas maneras, ingeniería social, nmap, etc. Si bien es cierto el ataque se puede hacer a la red completa, pero en este documento nos enfocaremos en un solo objetivo. Un buen comando de nmap para escanear la Red sería.


nmap –sV –T3 –Pn 192.168.1.0/24


Además debemos conocer la dirección IP del Gateway, por defecto en una red con máscara 24, la dirección IP del Gateway es .1. Sin embargo si deseas corroborar esta información debes ejecutar el siguiente comando:


Obteniendo IP del Gateway


Tenemos un target especifico correspondiente a la dirección IP 192.168.1.11. De esta manera la estructura del comando quedará de la siguiente manera:


mitmf --hsts --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.11

Realizando el Spoof ARP con MITMf


Apareció el sitio de emol ya que la víctima comenzó a navegar, posteriormente para efectos de prueba nos vamos al equipo de víctima y nos dirigimos al sitio web de BacktrackAcademy el cual utiliza HTTPS. Todas estas pruebas son realizadas a través del navegador Firefox.


                                                                                                                    Sitio de BTA

Como es posible observar, el certificado digital no ha sido alterado, aparentemente es una conexión confiable, finalmente la víctima hace click para iniciar la sesión y el atacante recibirá:


Obteniendo Credenciales Válidas.

Esto aplica para todos los sitios web con HTTPS, Facebook, Twitter, Gmail, etc. Pueden ser interceptados a través de esta poderosa herramienta.



Artículos que te pueden interesar

Perfil Samuel Esteban
Creado 8 meses | leído hace alrededor de 10 horas

Seguridad en WordPress

Post25 nn

Básicamente este gestor de contenido viene con una estructura predefinida, la cual permite a un atacante ingresar con este ataque.

Leer más

Z43vi97d 400x400 José Alejandro Gago
Creado 4 meses | leído hace 1 día

PinPatrol add-on forense para conexiones seguras con HSTS y ...

Post39 nn

Es un add-on para mejorar la experiencia de uso con HSTS y HPKP en Firefox y Chrome. Muestra esta información en formato legible siendo...

Leer más

Perfil Samuel Esteban
Creado 4 meses | leído hace alrededor de 8 horas

Desarrollo de herramienta Brute Force para aplicaciones web ...

Post37 nn

El día de hoy veremos en detalle el poder que tiene el lenguaje de programación Python para desarrollar herramientas de Seguridad. Pyth...

Leer más