Creado por Samuel Esteban hace 10 días

Saltando HSTS con Man In The Middle Framework


Post36 nn
En esta oportunidad veremos algo muy interesante a través de un ataque de hombre en el medio (MitM).MitM es un tipo de ataque en el que el atacante tiene conexiones independientes con las víctimas y trasmite mensajes entre ellos, haciéndoles creer que están hablando directamente entre sí a través de una conexión privada, cuando en realidad toda la conversación es controlada por el atacante. El atacante debe ser capaz de interceptar todos los mensajes que van entre las dos víctimas e inyectar nuevos, lo cual es sencillo en muchas circunstancias (por ejemplo: un atacante dentro del rango de recepción de un punto de acceso de una red inalámbrica Wi-Fi sin encriptar, puede insertarse como un hombre en el medio). Además a través de este tipo de ataque es posible capturar credenciales, que viajan a través de HTTP o HTTPS.

Como es posible visualizar en la imagen anterior, un atacante se superpone entre la conexión de la víctima y el servidor web en este caso, y de esta manera podrá interceptar la comunicación entre ambos, esto es transparente para la víctima.

Para realizar este ataque utilizaremos el Framework MITMf, el cual es una suite completa especializada en este tipo de ataques. Algunos de los plugins que esta herramienta integra son:

  • Spoof – Redirige el tráfico usando ARP Spoofing, DNS Spoofing o ICMP Redirects

  • BeEFAutorun – Módulo Autoruns BeEF basado en OS o tipo de Browser

  • AppCachePoison – Realiza ataques de envenenamiento de caché ARP

  • BrowserProfiler – Intentar enumerar todos los plugins del Browser o de clientes conectados.

  • CacheKill – Mata el caché de sitios web mediante la modificación de las cabeceras

  • FilePwn – Backdoor ejecutable que se envia a través de http usando bdfactory

  • Inject – Inyecta contenido HTML arbitrario

  • JavaPwn – Realiza distintos ataques a través de los plugins de Java en un Browser.

  • jskeylogger – Inyecta un keylogger Javascript dentro a través del browser de la victima

  • Replace – Reemplaza contenido arbitrario en HTML

  • Upsidedownternet – Voltea imagines en 180 grados

Si bien es cierto este Framework posee diversas funcionalidades, en este documento nos enfocaremos principalmente en intentar bypasear el HSTS para poder navegar por sitios web con HTTPS y de esta manera obtener las credenciales de la victima.

En primer lugar debemos instalar la herramienta ya por defecto en Kali no viene instalada, para ello hacemos lo siguiente:

 

apt-get install mitmf



La estructura para realizar el ataque es la siguiente:


mitmf --hsts --spoof --arp -i eth0 --gateway IP_GATEWAY --target IP_TARGET


Para conocer la dirección IP de la victima la podemos obtener a través de diversas maneras, ingeniería social, nmap, etc. Si bien es cierto el ataque se puede hacer a la red completa, pero en este documento nos enfocaremos en un solo objetivo. Un buen comando de nmap para escanear la Red sería.


nmap –sV –T3 –Pn 192.168.1.0/24


Además debemos conocer la dirección IP del Gateway, por defecto en una red con máscara 24, la dirección IP del Gateway es .1. Sin embargo si deseas corroborar esta información debes ejecutar el siguiente comando:


                                                                                                         Obteniendo IP del Gateway


Tenemos un target especifico correspondiente a la dirección IP 192.168.1.11. De esta manera la estructura del comando quedará de la siguiente manera:


mitmf --hsts --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.11

                                                                                         Realizando el Spoof ARP con MITMf


Apareció el sitio de emol ya que la victima comenzo a navegar, posteriormente para efectos de prueba nos vamos al equipo de victima y nos dirigimos al sitio web de BacktrackAcademy el cual utiliza HTTPS. Todas estas pruebas son realizadas a través del navegador Firefox.


                                                                                                                    Sitio de BTA


Como es posible observar, el certificado digital no ha sido alterado, aparentemente es una conexión confiable, finalmente la victima hace click para iniciar la sesión y el atacante recibirá:

                                                                                             Obteniendo Credenciales Válidas.


Esto aplica para todos los sitios web con HTTPS, Facebook, Twitter, Gmail, etc. Pueden ser interceptados a través de esta poderosa herramienta.



Artículos que te pueden interesar

Explotando la Vulnerabilidad LFI

Creado por Samuel Esteban hace 4 meses

Post30 nn

A nivel web, existen distintas vulnerabilidades las cuales pueden ser muy peligrosas si no son mitigadas adecuadamente. En esta oportun...

Leer más

John The Ripper: Crackeando Contraseñas Offline

Creado por Samuel Esteban hace alrededor de 1 año

Post4 n

Siguiendo con el top 10 de herramientas de Kali Linux, en esta oportunidad nos enfocaremos con la herramienta John The Ripper, esta her...

Leer más

Hydra: Ataques de Fuerza Bruta Online

Creado por Samuel Esteban hace alrededor de 1 año

Post5 n

Hydra es una poderosa herramienta la cual permite realizar ataques de fuerza bruta a servicios online como ejemplo, FTP, SSH, Mysql, PO...

Leer más