Perfil Samuel Esteban

Creado 6 meses | leído hace menos de 1 minuto

Saltando HSTS con Man In The Middle Framework

Post36 nn

En esta oportunidad veremos algo muy interesante a través de un ataque de hombre en el medio (MitM).MitM es un tipo de ataque en el que el atacante tiene conexiones independientes con las víctimas y trasmite mensajes entre ellos, haciéndoles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación es controlada por el atacante. El atacante debe ser capaz de interceptar todos los mensajes que van entre las dos víctimas e inyectar nuevos, lo cual es sencillo en muchas circunstancias (por ejemplo: un atacante dentro del rango de recepción de un punto de acceso de una red inalámbrica Wi-Fi sin encriptar, puede insertarse como un hombre en el medio). Además a través de este tipo de ataque es posible capturar credenciales, que viajan a través de HTTP o HTTPS.

Como es posible visualizar en la imagen anterior, un atacante se superpone entre la conexión de la víctima y el servidor web en este caso, y de esta manera podrá interceptar la comunicación entre ambos, esto es transparente para la víctima.

Para realizar este ataque utilizaremos el Framework MITMf, el cual es una suite completa especializada en este tipo de ataques. Algunos de los plugins que esta herramienta integra son:

  • Spoof – Redirige el tráfico usando ARP Spoofing, DNS Spoofing o ICMP Redirects.

  • BeEFAutorun – Módulo Autoruns BeEF basado en OS o tipo de Browser.

  • AppCachePoison – Realiza ataques de envenenamiento de caché ARP.

  • BrowserProfiler – Intentar enumerar todos los plugins del Browser o de clientes conectados.

  • CacheKill – Mata el caché de sitios web mediante la modificación de las cabeceras.

  • FilePwn – Backdoor ejecutable que se envia a través de http usando bdfactory.

  • Inject – Inyecta contenido HTML arbitrario.

  • JavaPwn – Realiza distintos ataques a través de los plugins de Java en un Browser.

  • jskeylogger – Inyecta un keylogger Javascript dentro a través del browser de la víctima.

  • Replace – Reemplaza contenido arbitrario en HTML.

  • Upsidedownternet – Voltea imagines en 180 grados.

Si bien es cierto este Framework posee diversas funcionalidades, en este documento nos enfocaremos principalmente en intentar bypasear el HSTS para poder navegar por sitios web con HTTPS y de esta manera obtener las credenciales de la víctima.

En primer lugar debemos instalar la herramienta ya por defecto en Kali no viene instalada, para ello hacemos lo siguiente:

apt-get install mitmf



La estructura para realizar el ataque es la siguiente:

mitmf --hsts --spoof --arp -i eth0 --gateway IP_GATEWAY --target IP_TARGET


Para conocer la dirección IP de la victima la podemos obtener a través de diversas maneras, ingeniería social, nmap, etc. Si bien es cierto el ataque se puede hacer a la red completa, pero en este documento nos enfocaremos en un solo objetivo. Un buen comando de nmap para escanear la Red sería.


nmap –sV –T3 –Pn 192.168.1.0/24


Además debemos conocer la dirección IP del Gateway, por defecto en una red con máscara 24, la dirección IP del Gateway es .1. Sin embargo si deseas corroborar esta información debes ejecutar el siguiente comando:


Obteniendo IP del Gateway


Tenemos un target especifico correspondiente a la dirección IP 192.168.1.11. De esta manera la estructura del comando quedará de la siguiente manera:


mitmf --hsts --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.11

Realizando el Spoof ARP con MITMf


Apareció el sitio de emol ya que la víctima comenzó a navegar, posteriormente para efectos de prueba nos vamos al equipo de víctima y nos dirigimos al sitio web de BacktrackAcademy el cual utiliza HTTPS. Todas estas pruebas son realizadas a través del navegador Firefox.


                                                                                                                    Sitio de BTA

Como es posible observar, el certificado digital no ha sido alterado, aparentemente es una conexión confiable, finalmente la víctima hace click para iniciar la sesión y el atacante recibirá:


Obteniendo Credenciales Válidas.

Esto aplica para todos los sitios web con HTTPS, Facebook, Twitter, Gmail, etc. Pueden ser interceptados a través de esta poderosa herramienta.



Artículos que te pueden interesar

Z43vi97d 400x400 José Alejandro Gago
Creado 11 meses | leído hace alrededor de 16 horas

Hackeando la memoria de Windows en tiempo real (POC).

Post22 nn

OllyDbg es un depurador desarrollado en ensamblador para sistemas operativos Microsoft Windows. Pone especial énfasis en el análisis de...

Leer más

11377199 823624627724323 316179458809227237 n Luis Yapura
Creado alrededor de 2 años | leído hace alrededor de 3 horas

¿Qué es ser un Hacker?

Qesuh 01

Un nombre mítico para muchos envuelto de misterio y con cierta magia al pronunciar esas palabras, pero ¿que significa realmente ser un...

Leer más

Profile Omar Jacobo Muñoz Veliz
Creado 6 días | leído hace 7 minutos

Comprendiendo la Vulnerabilidad CSRF

Post60 nn %281%29

En las veces que he utilizado alguna herramienta automatizada para detectar vulnerabilidades, encuentro en un 70 % vulnerabilidades de ...

Leer más