Perfil Samuel Esteban

Creado 3 meses | leído hace menos de 1 minuto

Saltando HSTS con Man In The Middle Framework

Post36 nn

En esta oportunidad veremos algo muy interesante a través de un ataque de hombre en el medio (MitM).MitM es un tipo de ataque en el que el atacante tiene conexiones independientes con las víctimas y trasmite mensajes entre ellos, haciéndoles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación es controlada por el atacante. El atacante debe ser capaz de interceptar todos los mensajes que van entre las dos víctimas e inyectar nuevos, lo cual es sencillo en muchas circunstancias (por ejemplo: un atacante dentro del rango de recepción de un punto de acceso de una red inalámbrica Wi-Fi sin encriptar, puede insertarse como un hombre en el medio). Además a través de este tipo de ataque es posible capturar credenciales, que viajan a través de HTTP o HTTPS.

Como es posible visualizar en la imagen anterior, un atacante se superpone entre la conexión de la víctima y el servidor web en este caso, y de esta manera podrá interceptar la comunicación entre ambos, esto es transparente para la víctima.

Para realizar este ataque utilizaremos el Framework MITMf, el cual es una suite completa especializada en este tipo de ataques. Algunos de los plugins que esta herramienta integra son:

  • Spoof – Redirige el tráfico usando ARP Spoofing, DNS Spoofing o ICMP Redirects.

  • BeEFAutorun – Módulo Autoruns BeEF basado en OS o tipo de Browser.

  • AppCachePoison – Realiza ataques de envenenamiento de caché ARP.

  • BrowserProfiler – Intentar enumerar todos los plugins del Browser o de clientes conectados.

  • CacheKill – Mata el caché de sitios web mediante la modificación de las cabeceras.

  • FilePwn – Backdoor ejecutable que se envia a través de http usando bdfactory.

  • Inject – Inyecta contenido HTML arbitrario.

  • JavaPwn – Realiza distintos ataques a través de los plugins de Java en un Browser.

  • jskeylogger – Inyecta un keylogger Javascript dentro a través del browser de la víctima.

  • Replace – Reemplaza contenido arbitrario en HTML.

  • Upsidedownternet – Voltea imagines en 180 grados.

Si bien es cierto este Framework posee diversas funcionalidades, en este documento nos enfocaremos principalmente en intentar bypasear el HSTS para poder navegar por sitios web con HTTPS y de esta manera obtener las credenciales de la víctima.

En primer lugar debemos instalar la herramienta ya por defecto en Kali no viene instalada, para ello hacemos lo siguiente:

apt-get install mitmf



La estructura para realizar el ataque es la siguiente:

mitmf --hsts --spoof --arp -i eth0 --gateway IP_GATEWAY --target IP_TARGET


Para conocer la dirección IP de la victima la podemos obtener a través de diversas maneras, ingeniería social, nmap, etc. Si bien es cierto el ataque se puede hacer a la red completa, pero en este documento nos enfocaremos en un solo objetivo. Un buen comando de nmap para escanear la Red sería.


nmap –sV –T3 –Pn 192.168.1.0/24


Además debemos conocer la dirección IP del Gateway, por defecto en una red con máscara 24, la dirección IP del Gateway es .1. Sin embargo si deseas corroborar esta información debes ejecutar el siguiente comando:


Obteniendo IP del Gateway


Tenemos un target especifico correspondiente a la dirección IP 192.168.1.11. De esta manera la estructura del comando quedará de la siguiente manera:


mitmf --hsts --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.11

Realizando el Spoof ARP con MITMf


Apareció el sitio de emol ya que la víctima comenzó a navegar, posteriormente para efectos de prueba nos vamos al equipo de víctima y nos dirigimos al sitio web de BacktrackAcademy el cual utiliza HTTPS. Todas estas pruebas son realizadas a través del navegador Firefox.


                                                                                                                    Sitio de BTA

Como es posible observar, el certificado digital no ha sido alterado, aparentemente es una conexión confiable, finalmente la víctima hace click para iniciar la sesión y el atacante recibirá:


Obteniendo Credenciales Válidas.

Esto aplica para todos los sitios web con HTTPS, Facebook, Twitter, Gmail, etc. Pueden ser interceptados a través de esta poderosa herramienta.



Artículos que te pueden interesar

Perfil Samuel Esteban
Creado 2 meses | leído hace 11 minutos

Explotación de vulnerabilidades de código en Joomla(CMS)

Post44 nn

Joomla es uno de los gestores de contenidos más utilizados en el mundo (después de WordPress). Los CMS ayudan a los administradores de ...

Leer más

Perfil Samuel Esteban
Creado 12 meses | leído hace alrededor de 11 horas

Zaproxy o Zed Atack Proxy: Escáner de Vulnerabilidades Web

Post12 n

Zaproxy o Zed Atack Proxy es una herramienta de escaneo de vulnerabilidades web desarrollado por la entidad Owasp. Las características ...

Leer más

Perfil Samuel Esteban
Creado alrededor de 1 año | leído hace alrededor de 9 horas

Metasploit: Atacando a Windows

Post8 n

Metasploit es un Framework desarrollado para ejecutar exploits de manera remota contra un objetivo en particular.

Leer más