rewind | 11/17/2013

[TUTORIAL] Cain & Abel

¿Que es y para que lo podemos utilizar?

¿Que es y para que sirve?  Me dice su Web : Cain & Abel es una herramienta de recuperación de contraseña para los sistemas operativos Microsoft. Permite una fácil recuperación de los diversos tipos de contraseñas por inhalación de la red, craqueo contraseñas encriptadas utilizando Diccionario, fuerza bruta y ataques Criptoanálisis, grabación de conversaciones VoIP, decodificación revueltos contraseñas, recuperación de claves de red inalámbrica, revelando cuadros de contraseña, destapando contraseñas depositadas y analizando de enrutamiento protocolos. El programa no explota ninguna vulnerabilidad de software o los errores que no se podrían fijar con poco esfuerzo. Cubre algunos aspectos de seguridad / presente debilidad en las normas de protocolo, los métodos de autenticación y el almacenamiento en caché mecanismos, cuya misión principal es la recuperación simplificada de contraseñas y credenciales de varias fuentes, sin embargo, también incluye una norma "no" las utilidades para los usuarios de Microsoft Windows.

Ahora pasamos a descargar Cain y Abel de la Web oficial:


                                                    El Ataque
Bien pues el proceso que llevaremos a cabo, trata de un ataque MITM (Man in the Middle, o lo que es lo mismo, hombre en el medio), consiste en “interponerse entre dos partes”, en este caso asi;
 



Bien pues el lo que vamos hacer con este sniffer, hacer que los datos que circulan en la red pasen por nuestra interfaz de red para ser capturados
                                                        1º Técnica [ARP Poisoning]


Me dice wikipedia: ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detener el tráfico (conocido como DoS: Denegación de Servicio).

                                                                    Capturando Datos


1º Para poder empezar a trabajar con Cain y Abel, hemos de deirigirno a la pestaña <configure>Sniffer> y en esta seleccionar la interfaz de red a utilizar, en mi caso esta:




2º Pasamos a la pestaña <ARP (Arp poison Routing)>, en la cual podemos cambiar la dirección MAC de la interfaz de red, si es que no lo hemos hecho con antelación, para ello, hacen clic en la chincheta <Use Spoofed IP and MAC addresses>, vean como quedaría:




3º Bien, ahora vamos a “iniciar el sniffer”, para ello nos dirigimos a la chincheta que indico a continuación:


4º Pasamos a la chincheta <Sniffer> y hacemos clic con el <botón drcho> en esa misma ventana y hacemos clic en <Scan MAC Adresses> y a continuación, seleccionamos <All hosts in my Submet>
y también marcamos la pestaña <All>




5º Ahora en la pestaña inferior con nombre <ARP>, hacemos clic. Debemos marcar el icono que podemos observar en la parte de arriba con el símbolo:

+

5.1.Ahora vamos a “incluir” el router y el host/s a los  cuales vamos a capturar los datos [ PC  <----> PC Local <----> Router], para ello, primero el router y a la izquierda aparecerán las direcciones IP a las cuales se le va a realizar el MITM, vean la siguiente imagen:



6º.activamos la casilla ARP

7º Ya podemos observar en la parte inferior los información de la captura, pero para comprobar mas sobre estas, nos dirigimos a la pestaña inferior <Passwords>, en la cual podremos observar la dirección IP de la Web que visito la víctima, dirección URL de la misma, en algunos casos Usser/Pass, etc, vean:

Nota: Datos que son imprescindible analizarlos para los siguientes puntos.

                                  Analizando Los Datos Capturados

Como vimos anteriormente en la pestaña <Password> podíamos observar algunos campos capturados, e aquí un ejemplo, si ambos campos (User-Pass). Para ver los datos capturados en el protocolo HTTPS, que es el protocolo seguro de HTTP, solo tendremos que pasar estos archivos a extensión .txt y revisar el contenido con paciencia, si estos encuentran encriptados, pasaremos al puntos <Desencriptando archivos>



                                                Analizando certificados

[En construcción] Ahora aprenderenderemos a crackear los certificados digitales capturados, y asi obtener el contenido de estos.

Asi se muestra a la víctima un certificado falso, en caso de aceptarlo !Bingo! nuevo objetivo.

Aqui vemos los certificados capturados, vamos a ver como analizarlos:



                                                    Desencriptando Archivos

Bien, en caso de encontramos con datos encriptados, le daremos uso al cracker, a diferencia del apartado anterior en este caso, los datos se encuentran encriptados, por tanto utilizaremos el cracker para obtener los datos en claro, para ello, nos dirigimos al apartado <Cracker>, en el cual seleccionaremos en el apartado de la izquierda “que desencriptar”, se supone que hay capturas, u seguidamente en el apartado de la izquierda “Archivo/s a desencriptar” y por último, seleccionar como desencriptarlo, ataque diccionario, brute force, etc.



Nota: Útil para algunos aspectos “Bugs y Exploits” XD.

                                                         ¿Como protegerse ante ataques MITM?

Utilzar herramientas que utiicen el protocolo SSH, y de esta forma establecer mas seguridad, herramienta para ello es, Putty ¿Qué es Putty? Me dice Wikipedia: PuTTY es un cliente SSH, Telnet, rlogin, y TCP raw con licencia libre. Disponible originalmente sólo para Windows, ahora también está disponible en varias plataformas Unix, y se está desarrollando la versión para Mac OS clásico y Mac OS X. Otra gente ha contribuido con versiones no oficiales para otras plataformas, tales como Symbian para teléfonos móviles. Es software beta escrito y mantenido principalmente por Simon Tatham, open source y licenciado bajo la Licencia MIT.

Sin comentarios

No hay comentarios. ¡Sé el primero!