elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Qué se puede hacer con certificados de seguridad extraídos de Cain&Abel
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Qué se puede hacer con certificados de seguridad extraídos de Cain&Abel  (Leído 2,917 veces)
MoriAlex

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Qué se puede hacer con certificados de seguridad extraídos de Cain&Abel
« en: 16 Julio 2019, 15:53 pm »

Buenas, hace unas semanas saqué varios certificados de seguridad de una persona con el programa Cain y Abel. Por más que busco no encuentro nada sobre  si se puede hacer algo con ellos aunque no comparta red con aquella persona, extraer alguna contraseña,etc. por ejemplo.

Saludos!
« Última modificación: 16 Julio 2019, 15:58 pm por MoriAlex » En línea

@XSStringManolo
Hacker/Programador
Colaborador
***
Desconectado Desconectado

Mensajes: 2.399


Turn off the red ligth


Ver Perfil WWW
Re: Qué se puede hacer con certificados de seguridad extraídos de Cain&Abel
« Respuesta #1 en: 16 Julio 2019, 18:31 pm »

La suplantación de ARP (en inglés ARP spoofing) es enviar mensajes ARPfalsos a la Ethernet. Normalmente la finalidad es asociar la dirección MACdel atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada. Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (denegación de servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.

El ataque de suplantación de ARP puede ser ejecutado desde una máquina controlada (el atacante ha conseguido previamente hacerse con el control de la misma: intrusión), o bien la máquina del atacante está conectada directamente a la red local Ethernet.
Fuente: https://es.m.wikipedia.org/wiki/Suplantaci%C3%B3n_de_ARP

En red de computadoras, el protocolo de resolución de direcciones (ARP, del inglés Address Resolution Protocol) es un protocolo de comunicaciones de lacapa de red,[1]​ responsable de encontrar la dirección de hardware (EthernetMAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast, MAC = FF FF FF FF FF FF) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección deInternet ser independiente de la dirección Ethernet, pero esto solo funciona si todas las máquinas lo soportan. De manera sencilla de explicar, el objetivo del protocolo ARP es permitir a un dispositivo conectado a una red LAN obtener la dirección MAC de otro dispositivo conectado a la misma red LAN cuya dirección IP es conocida.
Fuente: https://es.m.wikipedia.org/wiki/Protocolo_de_resoluci%C3%B3n_de_direcciones


En criptografía, un ataque de intermediario[1]​ (man-in-the-middle, MitM o JANUS) es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas y procurar que ninguna de las víctimas conozca que el enlace entre ellos ha sido violado. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.Hay ciertas situaciones donde es bastante simple, por ejemplo, un atacante dentro del alcance de un punto de acceso wifi sin cifrar, donde éste se puede insertar como intermediario.
Fuente:
 https://es.m.wikipedia.org/wiki/Ataque_de_intermediario

Transport Layer Security (TLS; en español seguridad de la capa de transporte) y su antecesor Secure Sockets Layer (SSL; en español capa de puertos seguros) son protocolos criptográficos, que proporcionan comunicaciones seguras por una red, comúnmente Internet.

Se usan certificados X.509 y por lo tanto criptografía asimétrica paraautentificar a la contraparte con quien se están comunicando, y para intercambiar una llave simétrica. Esta sesión es luego usada para cifrar el flujo de datos entre las partes. Esto permite la confidencialidad del...
Fuente: https://es.m.wikipedia.org/wiki/Transport_Layer_Security

Basicamente falseas certificados para enviar movidas al servidor y al cliente haciendo a estes creer que se estan comunicando el uno con el otro cuando en realidad eres tu comunicándote con ellos.

El certificado se usa en ciertos protocolos de uso común como https para asegurar que cada uno es quien dice ser, la autenticidad de las claves y poca ***** más.

Así el el servidor piensa que le habla el cliente (pero eres tu usando el certificado del cliente para suplantarlo) y el cliente piensa que el servidor le responde (pero eres tu suplantando al servidor).

No utilizo Cain asique no sé exactamente todas sus capacidades para extraer certificados y que tipos de certificados puede extraer. Hay muchos tipos de certificados. Se pueden utilizar desde para fakear a un elemento de una comunicación como lo expuesto anteriormente hasta firmar una aplicación con un certificado robado y hacerla pasar por una aplicación creada por google por ejemplo.

Leete algún libro escrito del software que seguro te viene casi todo.
En línea

Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖

Syndicate2020

Desconectado Desconectado

Mensajes: 1



Ver Perfil WWW
Re: Qué se puede hacer con certificados de seguridad extraídos de Cain&Abel
« Respuesta #2 en: 13 Septiembre 2019, 06:56 am »

Nada,

Los certificados que extraiste son de llave pública, los mismos son chequeados contra el certificado servidor emitido por la CA o entidad certificante y así asegurar la cifrado SSL. Sin las credenciales del usuario del servicio, no sirve para nada, inclusive teniendo estos datos si la entidad certificante hace su trabajo el certificado no debería poder usarse en otro equipo que no sea el equipo para el que fue emitido. :rolleyes:


Saludos.
En línea

-Sysadmin
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines