Foro de elhacker.net

Comunicaciones => Redes => Mensaje iniciado por: AlexaoJ en 11 Julio 2012, 22:12 pm



Título: Consulta Router puerto 80
Publicado por: AlexaoJ en 11 Julio 2012, 22:12 pm
Buenas como les va? 
Mi duda es la siguiente,mas que nada sobre Routers y Puertos:

Cuando al Router le llega un pedido de X host que desea visitar X pagina,por cual puerto recibe esta informacion?
Me dijieron que  el router no mira ningun puerto, que solo recibe la trama de datos y chequea  la IP de destino, que es lo que utiliza para enrutar.
Estos es asi?
Muchas gracias!


Título: Re: Consulta Router puerto 80
Publicado por: ccrunch en 11 Julio 2012, 23:11 pm
Buenas como les va? 
Mi duda es la siguiente,mas que nada sobre Routers y Puertos:

Cuando al Router le llega un pedido de X host que desea visitar X pagina,por cual puerto recibe esta informacion?
Me dijieron que  el router no mira ningun puerto, que solo recibe la trama de datos y chequea  la IP de destino, que es lo que utiliza para enrutar.
Estos es asi?
Muchas gracias!

Hola camarada, cómo estas?

Cuando envías una trama a un router, no lo haces a través de un puerto (socket) sino por un puerto físico.

Te explico.

Cuando envías una petición a X página, lo mandas a través del puerto LAN, que es un puerto físico, no un puerto lógico, no es un socket (no es el puerto 80 ni 46 ni 1555), sino el LAN1, o 2, etc.

A partir de ahí el router envía la petición a servidores DNS y dependiendo del servicio que hayas solicitado, te devuelve el resultado.

Piensa que por ejemplo un cablemodem, que no es router, no te dirijes a él por puertos, porque no es capaz de leerlos, cuando haces una petición va al puerto físico y de ahí ya te olvidas.


Título: Re: Consulta Router puerto 80
Publicado por: AlexaoJ en 13 Julio 2012, 16:59 pm
Hola camarada, cómo estas?

Cuando envías una trama a un router, no lo haces a través de un puerto (socket) sino por un puerto físico.

Te explico.

Cuando envías una petición a X página, lo mandas a través del puerto LAN, que es un puerto físico, no un puerto lógico, no es un socket (no es el puerto 80 ni 46 ni 1555), sino el LAN1, o 2, etc.

A partir de ahí el router envía la petición a servidores DNS y dependiendo del servicio que hayas solicitado, te devuelve el resultado.

Piensa que por ejemplo un cablemodem, que no es router, no te dirijes a él por puertos, porque no es capaz de leerlos, cuando haces una petición va al puerto físico y de ahí ya te olvidas.

Buenas!Gracias por la respuesta!
Eso me quedo claro,pero ahora se me abre otra duda.
Cuando uno hace un arpspoofing,nuestra maquina pasa a ser el gateway de la victima.
Y cuando la persona entra a X sitio (www.hotmail.com) ,ese pedido yo se que entra a mi maquina(maquina atacante) por el puerto 80 (monitoreando con wireshark se ve,o cuando uno usa SSLStrip debe redireccionar lo que entra por el puerto 80 a otro puerto).
Entonces porque en ese caso la trama de datos entra por el puerto 80,pero si va directamente al router la trama no va por ningun puerto logico?

Si hay algo que no se entendio,avisame!!Muchas gracias!!!


Título: Re: Consulta Router puerto 80
Publicado por: ccrunch en 13 Julio 2012, 17:23 pm
Buenas!Gracias por la respuesta!
Eso me quedo claro,pero ahora se me abre otra duda.
Cuando uno hace un arpspoofing,nuestra maquina pasa a ser el gateway de la victima.
Y cuando la persona entra a X sitio (www.hotmail.com) ,ese pedido yo se que entra a mi maquina(maquina atacante) por el puerto 80 (monitoreando con wireshark se ve,o cuando uno usa SSLStrip debe redireccionar lo que entra por el puerto 80 a otro puerto).
Entonces porque en ese caso la trama de datos entra por el puerto 80,pero si va directamente al router la trama no va por ningun puerto logico?

Si hay algo que no se entendio,avisame!!Muchas gracias!!!
Buenas,

Cuando envenenas la red, efectivamente tu máquina hace de puerta de enlace.

Pero en ese momento es como si tú eres el que hiciste la petición, es decir:

Víctima<---->Tú<---->Router

No va por el puerto 80, sigue mandando el paquete por un puerto lógico, porque es como si hubiera 1 sólo ordenador, es como si tú hicieras la petición. Intenta quitar "víctima" del esquema que te hice; entonces quedas tú y el router, si haces una petición se envía por el puerto lógico, tu ordenador sólo redirige el tráfico.

No sé si me explico.


Título: Re: Consulta Router puerto 80
Publicado por: int_0x40 en 13 Julio 2012, 18:27 pm
En mi opinión y hasta donde tengo idea los puertos son identificadores lógicos de capa de transporte (usados en demultiplexión), los routers comunes trabajan en capa de red y se encargan del ruteo de paquetes, es decir remueven la cabecera de la trama que es de capa 2 ven la cabecera IP y la comparan con la tabla de rutas (nada tienen que ver con puertos lógicos), luego encaminan el paquete por la interfaz que corresponda (puerto físico del router) se vuelve a encapsular en otra trama que corresponda a capa2 y se manda al siguiente hop o al host destino si está en ese segmento de red.

En este caso cuando se hace arpspoofing el equipo atacante recibe las tramas y las redirige al verdadero router, en el transcurso se analizan los paquetes enviados por la víctima y su contenido, la cabecera de la trama es descartada porque el equipo está configurado para hacer forwarding, se inspecciona el contenido, sslstrip engaña a la víctima haciéndole creer que su conexión es cifrada en capa de transporte (SSL), cuando en realidad no es así durante el trayecto de la victima al atacante. Eso le permite a éste capturar data del paquete en texto plano, por ejemplo passwords. Después los paquetes de la víctima se vuelven a encapsular en otra tramas ahora dirigidas al verdadero router que las saca con una conexión SSL al sitio de destino con https.


Título: Re: Consulta Router puerto 80
Publicado por: ccrunch en 13 Julio 2012, 19:23 pm
En mi opinión y hasta donde tengo idea los puertos son identificadores lógicos de capa de transporte (usados en demultiplexión), los routers comunes trabajan en capa de red y se encargan del ruteo de paquetes, es decir remueven la cabecera de la trama que es de capa 2 ven la cabecera IP y la comparan con la tabla de rutas (nada tienen que ver con puertos lógicos), luego encaminan el paquete por la interfaz que corresponda (puerto físico del router) se vuelve a encapsular en otra trama que corresponda a capa2 y se manda al siguiente hop o al host destino si está en ese segmento de red.

En este caso cuando se hace arpspoofing el equipo atacante recibe las tramas y las redirige al verdadero router, en el transcurso se analizan los paquetes enviados por la víctima y su contenido, la cabecera de la trama es descartada porque el equipo está configurado para hacer forwarding, se inspecciona el contenido, sslstrip engaña a la víctima haciéndole creer que su conexión es cifrada en capa de transporte (SSL), cuando en realidad no es así durante el trayecto de la victima al atacante. Eso le permite a éste capturar data del paquete en texto plano, por ejemplo passwords. Después los paquetes de la víctima se vuelven a encapsular en otra tramas ahora dirigidas al verdadero router que las saca con una conexión SSL al sitio de destino con https.
No te digo que no, igual me estoy equivocando porque hace mucho que no toco ese tema.

En cuanto a lo de los puertos: Lo que yo he entendido es que no sabe si al router va por el puerto 80, 443, etc o por un puerto físico. Cuando respondí no me salía la palabra "puerto físico" xD. Por eso le dije que se envía al router por un puerto físico, y no por un socket, para ser más claros.

PD: Si la conexión está cifrada, se supone que no puede ver nada porque los datos van cifrados, no?

PD2: mi explicación era buena?

Salu2



Título: Re: Consulta Router puerto 80
Publicado por: int_0x40 en 14 Julio 2012, 16:51 pm
Hola ccrunch (¿Tu nick es por Capitan Crunch, por el buenazo Draper? xD mmm que bien que todavía haya gente que se acuerde!):

Lo de los puertos era un añadido no una crítica. En cuanto los puertos que redirige tráfico el router (pej. 80, 21) me parece que es otro asunto, relacionado con recibir petición a x puerto y mandarlo a determinado host de la LAN. En este caso el router creo que hace algo más especializado, pues tiene que revisar las cabeceras de la capa de transporte del paquete entrante desde WAN.

Citar
PD: Si la conexión está cifrada, se supone que no puede ver nada porque los datos van cifrados, no?
PD2: mi explicación era buena?

Sí efectivamente, por eso me parece que la técnica está en interrumpir la conexión desde la víctima al sitio que está implementando https a fin de que no se cifre, entonces el atacante que está haciendo MITM se encarga de establecer una conexión http.  Otra posibilidad es que la conexión se cifre del host (end) atacante al host (end) destino usando https.

Recuerda que el host atacante está capturando tráfico de la víctima en el puerto 80, si en el trayecto de la víctima al atacante viniera cifrado el tráfico no sería en ese puerto y además sslstrip debería tener un algoritmo que permitiese descifrar y hasta donde sé no es el caso 

Saludos.


Título: Re: Consulta Router puerto 80
Publicado por: ccrunch en 14 Julio 2012, 17:47 pm
Hola de nuevo whitenoise,

efectivamente el nick es por el Capitán Crunch.

Bueno, creí que respondí mal al post, por eso dudaba entre si lo que dije era verdad o no.

Bueno, me parece que el autor ya se ha aclarado.

Salu2


Título: Re: Consulta Router puerto 80
Publicado por: AlexaoJ en 16 Julio 2012, 23:10 pm
En mi opinión y hasta donde tengo idea los puertos son identificadores lógicos de capa de transporte (usados en demultiplexión), los routers comunes trabajan en capa de red y se encargan del ruteo de paquetes, es decir remueven la cabecera de la trama que es de capa 2 ven la cabecera IP y la comparan con la tabla de rutas (nada tienen que ver con puertos lógicos), luego encaminan el paquete por la interfaz que corresponda (puerto físico del router) se vuelve a encapsular en otra trama que corresponda a capa2 y se manda al siguiente hop o al host destino si está en ese segmento de red.

En este caso cuando se hace arpspoofing el equipo atacante recibe las tramas y las redirige al verdadero router, en el transcurso se analizan los paquetes enviados por la víctima y su contenido, la cabecera de la trama es descartada porque el equipo está configurado para hacer forwarding, se inspecciona el contenido, sslstrip engaña a la víctima haciéndole creer que su conexión es cifrada en capa de transporte (SSL), cuando en realidad no es así durante el trayecto de la victima al atacante. Eso le permite a éste capturar data del paquete en texto plano, por ejemplo passwords. Después los paquetes de la víctima se vuelven a encapsular en otra tramas ahora dirigidas al verdadero router que las saca con una conexión SSL al sitio de destino con https.

Hola gracias por la respuesta!
Igualmente,existe algo que todavia dudo.
Vos en una parte decis "cuando se hace arpspoofing el equipo atacante recibe las tramas y las redirige al verdadero router"
Entonces yo pregunto,porque nuestra maquina (maquina atacante) recibe las tramas por el puerto 80??Y el router (por lo que comento el otro muchacho) no la recibe por ningun puerto logico,sino por el fisico?
Eso no me queda claro,porque nosotros "actuando como el gateway" recibimos la trama por el puerto 80.
Gracias nuevamente!!


Título: Re: Consulta Router puerto 80
Publicado por: ccrunch en 16 Julio 2012, 23:47 pm
Hola gracias por la respuesta!
Igualmente,existe algo que todavia dudo.
Vos en una parte decis "cuando se hace arpspoofing el equipo atacante recibe las tramas y las redirige al verdadero router"
Entonces yo pregunto,porque nuestra maquina (maquina atacante) recibe las tramas por el puerto 80??Y el router (por lo que comento el otro muchacho) no la recibe por ningun puerto logico,sino por el fisico?
Eso no me queda claro,porque nosotros "actuando como el gateway" recibimos la trama por el puerto 80.
Gracias nuevamente!!

Yo pienso que recibe la trama a través del programa con el que haces ARP Spoofing, de modo que es el programa quien dicta por qué puerto viene y por cuál va.

Eso pienso yo, que me corrijan si me equivoco.

Salu2


Título: Re: Consulta Router puerto 80
Publicado por: int_0x40 en 20 Julio 2012, 01:56 am
Perdón por contestar hasta ahora, pues no había entrado en estos días.

Citar
Entonces yo pregunto,porque nuestra maquina (maquina atacante) recibe las tramas por el puerto 80??Y el router (por lo que comento el otro muchacho) no la recibe por ningun puerto logico,sino por el fisico?

Para aclarar la duda, hay que comprender que las tramas son PDU de capa 2, ahí no interesa el puerto lógico 80 que corresponde a un identificador de capa de transporte, el cual sirve para poder pasar los datos a la aplicación adecuada en la capa de aplicación (en nuestro caso es http). El arpspoofing se de en capa 2-3 (bueno se origina en capa 3 para el mapeo de dirección lógica a física que es de capa 2) para poder hacer MITM, el tráfico de la víctima que en este caso interesa capturar (con el MITM) es el de http, por eso el puerto 80 es importante en el atacante, pero no recibe tramas en ese puerto en realidad, lo que recibe son segmentos de la capa de transporte con un identificador de puerto, segmentos que venían encapsulados en paquetes IP con una dirección lógica, que a su vez venían en tramas de capa 2 con una dirección física (la dirección MAC que nos sirve para el envenenamiento de ARP caché de la víctima y hacernos pasar por quienes no somos).

El proceso se invierte en el equipo atacante después de haber capturado el tráfico http en dirección al verdadero router. Se encapsula todo hasta llegar a construir una nueva trama (bueno no solo una sino las necesarias) que se redirige al router. Todo ese trabajo de encapsulamiento y desencapsulamiento se encarga de hacerlo el SO junto con la interfaz de red (drivers) para que en realidad salgan pulsos eléctricos a la capa física portadora.

Entonces puerto lógico sirve a capa de transporte y aplicación. Pejem. puerto TCP 80 generalmente http. Las tramas no ven nada de puertos, solo saben de dirección MAC y otros asuntos de capa 2.

Espero haber ayudado aunque sea varios días después.

Saludos.


Título: Re: Consulta Router puerto 80
Publicado por: ccrunch en 20 Julio 2012, 09:36 am
Vale, entonces ya me he puesto mi tabla ARP fija  :laugh:

Llevo tiempo equivocándome entre por qué necesito un router enganchado a un módem, y no un switch. Porque un siwtch es capa 2, y no es capaz de leer las IP's?

Lo que ni entiendo es por qué cuando tiene un modem y un switch no funciona, pero si tienes todo eso+un router sí que funcion, al fin y al cabo el swtich seguirá sin poder dirigir los paquetes bien.


Título: Re: Consulta Router puerto 80
Publicado por: HdM en 20 Julio 2012, 11:55 am
Buenas.

@ccrunch:

Te hace falta el router, ya que éste te permite que varios equipos de tu LAN puedan acceder a inet, mediante NAT/PAT. Con sólo un switch (capa 2), eso no es posible.

Échale un vistazo a este hilo: http://foro.elhacker.net/redes/nat_dinamico_vs_pat-t351392.0.html (http://foro.elhacker.net/redes/nat_dinamico_vs_pat-t351392.0.html)

Saludos.



Título: Re: Consulta Router puerto 80
Publicado por: int_0x40 en 20 Julio 2012, 22:19 pm
Un router tradicionalmente es un dispositivo capa 3 del modelo OSI, capa de red del modelo TCP/IP. Por lo tanto funciona revisando la cabecera de los paquetes IP y toma decisiones en base a la dirección lógica (es decir la dirección IP) haciendo un mapeo con su tabla de rutas, luego encamina el paquete por el puerto físico asociado ( encapsulándolo en una trama específica de la capa 2 que se use, puede ser por ejemplo ppp). Entonces es un dispositivo indispensable como dijo Bulld0z3r para unir redes diferentes (internets e Internet), por ejemplo una red 802.3 de México que envía paquetes a una ethernet en España a través de varias líneas ppp o de otro tipo. El router entonces implementa las tres primeras capas, por eso no tiene nada que ver con puertos lógicos como el 80, pues no implementa ni la capa de transporte ni la de aplicación, algo que si hacen los equipos o hosts finales.

El switch tradicional no toma decisiones para dirigir tramas (y paquetes) en base a la dirección IP sino en base a la dirección física, en el caso de un switch ethernet, revisa la dirección MAC en la cabecera de la trama y la dirige al puerto físico que esté mapeado en la tabla de forwarding con esa dirección. Por lo tanto el switch tradicional solo implementa las dos primeras capas y tampoco ve nada de puertos lógicos como el tcp 80 pues no implementa capa de red, ni de transporte ni de aplicación.

Hay que decir que hay dispositivos específicos que filtran por ejemplo tráfico en capa de aplicación que hoy se da por llamar gateways de aplicación.

Y bueno el modem es necesario junto al router por que la señal se modula de una determinada forma y tiene que demodularse igual. Asunto de capa física.

Hoy día existen dispositivos híbridos que incluyen modem, router y switch en un mismo aparato. El caso más común es el modem-router que dan las telco a sus clientes de ADSL.

Saludos.


Título: Re: Consulta Router puerto 80
Publicado por: AlexaoJ en 29 Julio 2012, 22:48 pm
Perdón por contestar hasta ahora, pues no había entrado en estos días.

Para aclarar la duda, hay que comprender que las tramas son PDU de capa 2, ahí no interesa el puerto lógico 80 que corresponde a un identificador de capa de transporte, el cual sirve para poder pasar los datos a la aplicación adecuada en la capa de aplicación (en nuestro caso es http). El arpspoofing se de en capa 2-3 (bueno se origina en capa 3 para el mapeo de dirección lógica a física) para poder hacer MITM, el tráfico de la víctima que en este caso interesa capturar (con el MITM) es el de http, por eso el puerto 80 es importante en el atacante, pero no recibe tramas en ese puerto en realidad, lo que recibe son segmentos de la capa de transporte con un identificador de puerto, segmentos que venían encapsulados en paquetes IP con una dirección lógica, que a su vez venían en tramas de capa 2 con una dirección física (la dirección MAC que nos sirve para el envenenamiento de ARP caché de la víctima y hacernos pasar por quienes no somos).

El proceso se invierte en el equipo atacante después de haber capturado el tráfico http en dirección al verdadero router. Se encapsula todo hasta llegar a construir una nueva trama (bueno no solo una sino las necesarias) que se redirige al router. Todo ese trabajo de encapsulamiento y desencapsulamiento se encarga de hacerlo el SO junto con la interfaz de red (drivers) para que en realidad salgan pulsos eléctricos a la capa física portadora.

Entonces puerto lógico sirve a capa de transporte y aplicación. Pejem. puerto TCP 80 generalmente http. Las tramas no ven nada de puertos, solo saben de dirección MAC y otros asuntos de capa 2.

Espero haber ayudado aunque sea varios días después.

Saludos.

Hola!
Entiendo bastante la explicacion pero sigo con alguna otra duda.(Lo bueno que empeze un curso de redes hace 2 semanas)
Vos decis que la maquina atacante recibe por el puerto 80 segmentos de la capa de transporte con un identificador de puerto.
Ahora mi pregunta es porque?
A lo que voy es a lo siguiente:
El usuario quiere ingresar a www.hotmail.com ,porque la maquina atacante recibe por el puerto 80 esos segmentos que decis vos?
Yo pense que solo el servidor del sitio a visitar (en este ejemplo hotmail),recibe los segmentos en el puerto 80 y como tiene algun apache escuchando ese puerto,responde.
Osea,no entiendo porque la maquina atacante ,recibe informacion por el puerto 80 si el pedido de lo que desea visitar el usuario no corresponde a esa maquina.
Quien se esta encargando entonces de enviarle al puerto 80 de mi maquina(atacante) toda esa informacion?
Corriendo el Wireshark ,puedo ver claramente los pedidos http de la victima por el puerto 80,ahora si no haria ninguna ataque y se corriera (solo imaginando) el Wireshark en el router,tambien veria lo mismo?Porque por lo que me dijieron mas arriba el router no recibe esa info por ningun puerto logico.
Perdona si te maree un poco!Pero me cuesssssssta!jajajaj ,Gracias nuevamente!!


Título: Re: Consulta Router puerto 80
Publicado por: int_0x40 en 5 Agosto 2012, 20:05 pm
Perdón por contestar hasta ahora, no pensé que el hilo continuara.

Citar
Ahora mi pregunta es porque?

El usuario quiere ingresar a www.hotmail.com ,porque la maquina atacante recibe por el puerto 80 esos segmentos que decis vos?

Ese es el sentido de un ataque Man in the middle (ponerse en medio e interceptar el tráfico entre el destino y la víctima o entre ésta y aquél), es también la forma en como funcionan las redes IP que lo permiten. Cuando la máquina que ataca manda paquetes ARP reply a la víctima (envenenamiento del ARP caché) le hacen creer que ella es el router y que si quiere enviar paquetes de conexión a hotmail, los tiene que mandar a través de ella. La víctima actualiza su caché y pone la dirección MAC del atacante en lugar de la del router y le manda todos sus paquetes destinados a cualquier máquina fuera de la LAN mientras continue el envenenamiento, sea a hotmail o gmail o facebook.

Ahora bien, el atacante configura su equipo para que reciba el tráfico http de la víctima (todo el tráfico dirigido al bien conocido puerto tcp 80 discriminando todo lo demás que no le interesa) y efectivamente actuar como un router, procesa los paquetes en todo el camino de desencapsulamiento (trama, paquete, segmento), entra en escena sslstrip para hacer creer que es una conexión segura cuando no lo es y finalmente los encamina al verdadero router quien se encarga de mandarlos al servidor de hotmail.  

Citar
Yo pense que solo el servidor del sitio a visitar (en este ejemplo hotmail),recibe los segmentos en el puerto 80 y como tiene algun apache escuchando ese puerto,responde.
Osea,no entiendo porque la maquina atacante ,recibe informacion por el puerto 80 si el pedido de lo que desea visitar el usuario no corresponde a esa maquina.

El equipo atacante se está haciendo pasar por el router que manda los paquetes de la víctima, fuera de la LAN al servidor de hotmail. Sólo se pone en medio para husmear los paquetes y hacerse de los pass, es decir nunca en este caso se encarga de contestar.

Como ya te expliqué la máquina atacante recibe paquetes dirigidos al puerto 80 porque ese puerto está asociado con el tráfico http de la víctima, no le interesa otro, y de hecho a través de esa configuración descartará todo lo demás que pueda venir de la víctima. En realidad el equipo atacante no tiene a la escucha ningún servidor web, sólo tiene una regla del cortafuego para aceptar tráfico dirigido al puerto 80, porque no desea recibir todo lo que venga del equipo al que se está atacando, a ver si ahora me entiendes mejor.

Citar
Quien se esta encargando entonces de enviarle al puerto 80 de mi maquina(atacante) toda esa informacion?

No entiendo bien a que te refieres.

Por supuesto en este caso particular es sólo el equipo que esté siendo atacado mediante el envenenamiento ARP el que manda paquetes al atacante. De regreso de hotmail los paquetes llegan al router, usa NAT y como éste no está siendo atacado con envenenamiento ARP sabe a que equipo mandarlos. Todo el ataque incluyendo el uso de sslstrip es para capturar información privada que iría dirigida a una aplicación http aunque el usuario crea que es https.

Citar
Corriendo el Wireshark ,puedo ver claramente los pedidos http de la victima por el puerto 80,ahora si no haria ninguna ataque y se corriera (solo imaginando) el Wireshark en el router,tambien veria lo mismo?Porque por lo que me dijieron mas arriba el router no recibe esa info por ningun puerto logico.
Perdona si te maree un poco!Pero me cuesssssssta!jajajaj ,Gracias nuevamente!!
 

Si no hubiera ataque de envenenamiento ARP en la víctima y pudieras 'ver' los paquetes que pasan por el router efectivamente podrías ver el tráfico http, si fuera tráfico https iría cifrado. Pero recuerda un router tradicionalmente no está diseñado para 'ver' el contenido de los paquetes IP, sólo revisa la cabecera de éstos para tomar decisiones de por cual puerto físico encaminarlo(mapeando la dirección IP con sus tablas de rutas) o si encuentra un error en ella regresar un paquete de control (ICMP) al equipo que los mandó.

Saludos.







Título: Re: Consulta Router puerto 80
Publicado por: ccrunch en 6 Agosto 2012, 18:12 pm
Tengo una pequeña duda. Supongamos que el equipo cliente abre una conexión segura a facebook. Entonces, yo que soy el atacante, le enveneno la red, y sus paquetes pasan a través de mi PC. Entonces, como la conexión está cifrada, puedo ver las conversaciones del chat, por ejemplo?

Qué es eso de ssltrip?

Citar
(en este ejemplo hotmail),recibe los segmentos en el puerto 80 y como tiene algun apache escuchando ese puerto,responde.
Siento Microsoft el propietario de Hotmail, dudo que usen el apache.


Título: Re: Consulta Router puerto 80
Publicado por: int_0x40 en 7 Agosto 2012, 18:28 pm
Citar
Qué es eso de ssltrip?

Jajaja
Sí, supongo que error de dedo, es sslstrip. Me imagino que sabes que es la herramienta que se utiliza en este ataque para 'remover' ssl de la conexión segura. Que más bien es para hacerle creer a la víctima que está usando conexión https pero que en realidad es http. Como este protocolo no cifra la data entonces esta viaja en plano en la red local y ese es el contexto en el que se puede dar este ataque.

Citar
Tengo una pequeña duda. Supongamos que el equipo cliente abre una conexión segura a facebook. Entonces, yo que soy el atacante, le enveneno la red, y sus paquetes pasan a través de mi PC. Entonces, como la conexión está cifrada, puedo ver las conversaciones del chat, por ejemplo?

Así como lo planteas creo que no, pues primero se estableció la conexión segura. Segundo el envenenamiento ARP permitiría capturar los paquetes de la víctima (ésta cree que su comunicación de capa 3 es con quien supone: el router) pero de nada serviría pues éstos irían cifrados porque la conexión ya se estableció con uso de SSL. En cambio si de alguna forma pudiera el atacante lograr que las conexiones no fueran cifradas, es decir que tanto el server como el cliente negociaran una conexión en donde los datos viajaran en texto plano de ida y regreso sin que se percate la víctima, entonces sería teoricamente posible. Con sslstrip al menos para los mensajes de ida ayudándose de un analizador de paquetes y con algún filtro o search por /ajax/chat/send.php podría servir pero no lo he probado. También si la conexión pasa por un proxy http si mal no recuerdo es posible interceptar los paquetes de la víctima.

Citar
When HTTPS is being used, the browser cannot perform the SSL hand-shake with the proxy server, as this would break the secure tunnel and leave the communications vulnerable to interception attacks. Hence, the browser must use the proxy as a pure TCP-level relay, which passes all network data in both directions between the browser and the destination web server, with which the browser performs an SSL handshake as normal. To establish this relay, the browser makes an HTTP request to the proxy server using the CONNECT method and specifying the destination hostname and port number as the URL. If the proxy allows the request, it returns an HTTP response with a 200 status, keeps the TCP connection open, and from that point onwards acts as a pure TCP-level relay to the destination web server.

Citar
Siento Microsoft el propietario de Hotmail, dudo que usen el apache.

Aunque existen versiones win32 del httpd de Apache, tienes razón, dudo mucho que lo utilicen en los servers de Hotmail xDD


Saludos.


Título: Re: Consulta Router puerto 80
Publicado por: AlexaoJ en 15 Septiembre 2012, 23:00 pm
Perdón por contestar hasta ahora, no pensé que el hilo continuara.

Ese es el sentido de un ataque Man in the middle (ponerse en medio e interceptar el tráfico entre el destino y la víctima o entre ésta y aquél), es también la forma en como funcionan las redes IP que lo permiten. Cuando la máquina que ataca manda paquetes ARP reply a la víctima (envenenamiento del ARP caché) le hacen creer que ella es el router y que si quiere enviar paquetes de conexión a hotmail, los tiene que mandar a través de ella. La víctima actualiza su caché y pone la dirección MAC del atacante en lugar de la del router y le manda todos sus paquetes destinados a cualquier máquina fuera de la LAN mientras continue el envenenamiento, sea a hotmail o gmail o facebook.

Ahora bien, el atacante configura su equipo para que reciba el tráfico http de la víctima (todo el tráfico dirigido al bien conocido puerto tcp 80 discriminando todo lo demás que no le interesa) y efectivamente actuar como un router, procesa los paquetes en todo el camino de desencapsulamiento (trama, paquete, segmento), entra en escena sslstrip para hacer creer que es una conexión segura cuando no lo es y finalmente los encamina al verdadero router quien se encarga de mandarlos al servidor de hotmail.  

El equipo atacante se está haciendo pasar por el router que manda los paquetes de la víctima, fuera de la LAN al servidor de hotmail. Sólo se pone en medio para husmear los paquetes y hacerse de los pass, es decir nunca en este caso se encarga de contestar.

Como ya te expliqué la máquina atacante recibe paquetes dirigidos al puerto 80 porque ese puerto está asociado con el tráfico http de la víctima, no le interesa otro, y de hecho a través de esa configuración descartará todo lo demás que pueda venir de la víctima. En realidad el equipo atacante no tiene a la escucha ningún servidor web, sólo tiene una regla del cortafuego para aceptar tráfico dirigido al puerto 80, porque no desea recibir todo lo que venga del equipo al que se está atacando, a ver si ahora me entiendes mejor.

No entiendo bien a que te refieres.

Por supuesto en este caso particular es sólo el equipo que esté siendo atacado mediante el envenenamiento ARP el que manda paquetes al atacante. De regreso de hotmail los paquetes llegan al router, usa NAT y como éste no está siendo atacado con envenenamiento ARP sabe a que equipo mandarlos. Todo el ataque incluyendo el uso de sslstrip es para capturar información privada que iría dirigida a una aplicación http aunque el usuario crea que es https.
  

Si no hubiera ataque de envenenamiento ARP en la víctima y pudieras 'ver' los paquetes que pasan por el router efectivamente podrías ver el tráfico http, si fuera tráfico https iría cifrado. Pero recuerda un router tradicionalmente no está diseñado para 'ver' el contenido de los paquetes IP, sólo revisa la cabecera de éstos para tomar decisiones de por cual puerto físico encaminarlo(mapeando la dirección IP con sus tablas de rutas) o si encuentra un error en ella regresar un paquete de control (ICMP) al equipo que los mandó.

Saludos.



Buenas!Tuve unos problemitas con internet,voy a leer todo lo que me falta y contestar! Gracias!