elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Man in the middle (Ariel)
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Man in the middle (Ariel)  (Leído 2,749 veces)
ikary

Desconectado Desconectado

Mensajes: 127


Ver Perfil
Man in the middle (Ariel)
« en: 31 Agosto 2010, 10:51 am »

Bueno, esta iva a ser una respuesta para un tal Ariel, pero borraron su post antes de que pudiese contestarle. Realmente creo que con moverlo a hacking basico hubiese sido suficiente, pero el que manda, manda  ;D

Bueno, como ya lo tenia escrito, si a alguien le interesa lo dejo aqui
Citar
Bueno antes que nada me presento, soy Ariel y estudie una tecnicatura en sistemas, tengo 20 años y me meti de lleno en los ataques de men in the middle pero no consigo encontrar nada que me explique a fondo como realizarlos.

Yo vi a un programador senior realizar dicho ataque a un servidor especifico sabiendo su ip o dominio.

Supongamos que yo tengo el backtrack y el ipspoof tengo entendido que tendria que realizar una suplantacion de ip con la de mi maquina para uqe los datos que se envien al servidor me llegen a mi. Quisiera hacerlo, supongamos con un juego que solia jugar para practicar.
La ip de esta pagina es 201.212.0.105.
Como ya les dije, quiero estar en medio de aquellos que conecten a este servidor de ser posible.

Hola Ariel, en principio tienes mas o menos claro de lo que se trata un ataque Mitm, pero lo que se te escapa es el hecho de los enrutamientos externos.

Esta tecnica esta focalizada en ataques a SWITCHES en una red LAN, es decir, una red interna. Existe la teoria de poder realizar este mismo ataque en una red externa WAN, pero, por lo menos yo, no he tenido la suerte de comprobarlo.

La teoria de este ataque es muy sencilla a la vez que muy ingeniosa, se trata de crear una respuesta falsa a una peticion de "¿Quien tiene esta direccion IP?" que la victima no ha realizado, al ser distintas las direcciones Mac que recibe, este esta obligado a guardarla machacando la anterior. Desde ese momento el ordenador victima pensará que tu equipo es la maquina remota con la que quiere contactar.
El proceso de envio y recepcion de informacion en una red switcheada, asi como el trafico ARP, se realiza en capa 2 (MAC) y no en capa 3 (IP). Y no me refiero a descubrimiento

Ahora bien, los protocolos de enrutamiento externo (BGP) si funcionan sobre capa 3, y ahi reside el verdadero problema de realizar un envenenamiento de ARP a una red externa a la tuya, y el hecho de que delante de un servidor siempre hay un router o cortafuegos nos lo pone mas dificil aun.

Aun asi, creo que se puede y que alguien de este foro lo hizo, pero no recuerdo quien ni como.

Si quieres aprender bien esta tecnica empieza a entender a fondo el concepto:http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle
Y practica con herramientas como Ettercap y Wireshark para realizar ataques entre tus propias maquinas antes de intentar destrozar un servidor externo. (y esto deberias aplicarlo tanto a esta tecnica como a todas los que hagas mas adelante).

Te dejo unos videos de youtube con el uso de ettercap, son bastante buenos y muy faciles de seguir.





Espero que le sirva a Ariel, o a alguien mas.

Un saludo
En línea

Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: Man in the middle (Ariel)
« Respuesta #1 en: 31 Agosto 2010, 12:06 pm »

Que yo sepa no puedes poisonear arp de un servidor remoto al cual no tienes contacto si quiera en Lan...  :rolleyes:
Al menos que yo sepa...

Saludos
En línea

tragantras


Desconectado Desconectado

Mensajes: 465


Ver Perfil
Re: Man in the middle (Ariel)
« Respuesta #2 en: 31 Agosto 2010, 12:30 pm »

Iba a escribirte un pequeño resumen de las capas del eskema OSI, de los protocolos que se ejecutan en cada una de ella de las relaciones blablablablá pero acabo de reeler tu post d nuevo y veo que los concetos los tienes claros, lo que no entiendo, es entonces, por qué dices que un ataque sobre la capa 2 puede ser ejecutado remotamente :/ Qué te hace pensar eso?
En línea

Colaboraciones:
1 2
ikary

Desconectado Desconectado

Mensajes: 127


Ver Perfil
Re: Man in the middle (Ariel)
« Respuesta #3 en: 31 Agosto 2010, 16:08 pm »

Citar
por qué dices que un ataque sobre la capa 2 puede ser ejecutado remotamente :/ Qué te hace pensar eso?
Citar
Aun asi, creo que se puede y que alguien de este foro lo hizo, pero no recuerdo quien ni como

A eso mismo me referia, yo siempre e pensado que no se puede hacer, pero recuerdo un post en el que se hablaba de lo mismo y alguien comento que si era posible si se cumplian ciertas condiciones, por eso, antes de decir del todo que ES IMPOSIBLE, preferí citar ese post haber si salia el autor de este y lo aclaraba  :P

Pero vamos, mi respuesta estaba enfocada completamente a que, a mi entender, no es posible. (tengo que aprender a explicarme mejor :P)

Un saludo
En línea

tragantras


Desconectado Desconectado

Mensajes: 465


Ver Perfil
Re: Man in the middle (Ariel)
« Respuesta #4 en: 31 Agosto 2010, 19:50 pm »

es posible que si se crease una VPN o algo estilo hamachi se pudiese... pero implicaría en cualkier caso pertenecer a la misma red!
En línea

Colaboraciones:
1 2
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines