0% encontró este documento útil (0 votos)
118 vistas77 páginas

Guía de Ataque MITM con Kali Linux

Definición de conceptos Hacking
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
118 vistas77 páginas

Guía de Ataque MITM con Kali Linux

Definición de conceptos Hacking
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

MANUALES

cursodehackers.com

Ataque Man In The Middle (MITM)

El ataque Man In The Middle, o en español Hombre en el Medio, consiste en


introducirse en la comunicación entre dos equipos para que todo el tráfico pase
por nosotros y poder así desencriptar sus datos, contraseñas, etc.

Para este tipo de ataques se necesitan dos máquinas víctima, que bien podría
ser el servidor y un equipo de una red empresarial, o bien el router y el equipo
de nuestra víctima real, además de nuestro propio equipo. Como no vamos a
hackear a nadie realmente, vamos a usar tres equipos o máquinas virtuales.
Usaremos un Kali Linux como atacante, ya que dispone de las aplicaciones
necesarias para este tipo de ataques y un Windows XP y un Windows 2003
Server ambos con dominio. Estos dos últimos pueden ser sustituidos por
cualquiera otra máquina.

Lo primero que vamos a hacer es abrir el Ettercap-graphical en Kali y el


WireShark. Este último programa es un potente Sniffer de red, muy útil para los
que trabajamos administrando redes informáticas, ya sea para ver posibles
ataques, o simplemente para tener un mayor control del tráfico de red, e incluso
diagnosticar problemas de red por exceso de tráfico.

Para abrirlo vamos a Aplicaciones, Kali Linux, Husmeando, Envenenamiento de


redes y Ettercap-graphical. El WireShark dispone de una guía de uso en la
sección Manuales.

Se abrirá la siguiente pantalla.

1
En el menú Sniff, pulsamos sobre Unified Sniffing.

Ahora si disponemos de más de una tarjeta de red, o interface de red virtuales,


seleccionamos la correspondiente, en mi caso eth1. Debe ser la interface de
red que esté configurado con una IP dentro del rango de la víctima, que
lógicamente conoceremos o será imposible atacar.
Para saberlo existen miles de aplicaciones, de dispositivos móviles o de
ordenador, cualquiera nos servirá, sino podéis acudir a la guía de hackear wifi,
donde se muestran los comandos paso a paso para obtener esas IP.

2
Ahora nos aparecerán nuevos menús. Le damos a Hosts y Scan for hosts para
ver que equipos existen en ese rango de IPs.

Una vez finalizado, que no tarda apenas, damos de nuevo al menú Hosts y a
Hosts list para que nos muestre que equipos ha encontrado.

3
Encuentra los equipos de la red, mostrando sus IP y sus direcciones MAC de
las tarjetas de red de cada equipo. Como veis, la MAC siempre es diferente, no
existen dos iguales salvo que cambiemos una virtualizando esa dirección para
falsearla. Lógicamente las IP deben ser también diferentes o tendrían
problemas de conexión.

En mi caso la IP acabada en 31 es el Servidor y la 15 el Windows XP.

Ahora debemos añadir objetivos, en este caso es muy simple, ya que sólo he
levantado dos máquinas virtuales a parte de la atacante. Simplemente
marcamos una de las dos víctimas y le damos al botón Add to Target1.
Después marcamos la otra víctima y damos al botón Add to target 2.

4
Ahora vamos a realizar un envenenamiento del protocolo ARP para que las
víctimas se crean que soy la otra máquina de su red y me manden a mí su
tráfico. Damos al Menú Mitm y a Arp Poisoning.

Nos saldrá la siguiente pantalla, marcamos la opción Sniff remote connections


y aceptamos.

5
Ahora dejamos nuestro Sniffer esnifando el tráfico. Damos a Start y a Start
Sniffing.

Vamos al XP y ejecutamos el comando arp –a para ver que esté correcto. Esto
se hace en Inicio, Ejecutar y escribimos CMD. Nos saldrá la pantalla negra o
consola donde vemos la diferencia del uso del comando arp –a antes y
después del envenenamiento. La dirección IP acabada en 21 es la atacante, en
este caso la Kali Linux. En la primera ejecución vemos que el Kali y el Windows
Server tienen diferentes IP y diferentes direcciones MAC. Tras la ejecución del
mismo comando tras el envenenamiento ARP, vemos que el Windows XP cree
que el Windows Server tiene la dirección MAC del Kali :)

6
Con esto hacemos que el tráfico dirigido al servidor, o router si fuese el caso,
pase por nosotros.

Si vamos al Windows Server y ejecutamos el mismo comando, comprobaremos


que todas las MAC serán las del Kali también tras el envenenamiento ARP, en
este caso la del Windows XP.
La que muestra con otra MAC es de una tarjeta de conexión a internet, que no
necesitamos envenenar, ya que sólo queremos capturar el tráfico entre ambas
máquinas.

7
Vamos ahora al Wireshark y lo ponemos a esnifar.

Lanzamos un ping desde la terminal del Windows XP al Servidor de Windows


(comando: ping 192.168.20.31). Vemos como las IP que aparecen sólo son del
XP y el Servidor, no aparece el atacante por ningún lado.

Ahora vamos a crear un archivo iptable.sh en la carpeta home o personal del


root para permitir que todo el tráfico pase por el Kali, para eso creamos unas
rutas en el iptables o firewall por defecto del Kali Linux. Esto también se puede
hacer con el comando nano iptables.sh

8
Le copiamos lo siguiente dentro del archivo iptables.sh que hemos creado.
Podemos hacerlo por entorno gráfico o desde línea de comandos con un editor,
por ejemplo, el Nano con el comando sudo nano iptables.sh desde el directorio
donde deseemos crearlo.

Le cambiamos los permisos al archivo creado para evitar problemas desde la


terminal de comandos del Kali.

Ejecutamos el archivo creado.

Ahora pasamos al Ettercap.

9
Añadimos las dos direcciones como target 1 y 2 y hacemos el envenenamiento
ARP como antes y volvemos a esnifar como ya hemos hecho.

Hacemos un sslstrip desde la consola de comandos del Kali para que las webs
SSL (https) se conviertan en simples http y el Ettercap pueda obtener las
contraseñas. Para ello escribimos lo siguiente.

Ahora vamos al Windows XP y entramos por ejemplo a la web de Instagram.

10
Nos logamos con un usuario y contraseña ficticia para ver que funcione.

Nos vamos al Ettercap y vemos el enlace del Instagram, usuario y contraseña,


en este caso cursoseguridad y Seguridad. Ya lo tenemos :)

Ahora probamos con Gmail por ejemplo y vemos que también funciona.

11
Como vemos se observa en abierto la cuenta de mail y su correspondiente
contraseña.
Ahora abrimos el Wireshark y esnifamos de nuevo. Nos mandamos un mail
desde el Windows XP a nosotros mismos para probarlo. Nos mostrará muchos
paquetes de tráfico.

Para evitar ver otros paquetes que no sean las solicitudes del mail, ponemos
en el filtro http.request.method == POST y damos a Apply. Ya sólo nos
mostrará el paquete deseado.
Damos botón derecho del ratón sobre ese paquete y en Follow TCP Streem.

12
Y vemos en el contenido del paquete, quien manda el mail, a donde, el asunto
y el contenido del mail, todo ello en rojo, en este caso se lee Prueba de
correo como asunto y Hola como contenido, pero subiendo un poco muestra el
origen y destino del correo.

Y bueno, así con todo, una vez en medio, ya todo lo que trasmita estará a
nuestra merced. Este es con diferencia uno de los métodos más usados por los
hackers. Para entrar en la red, suelen aprovechar las vulnerabilidades,
principalmente el Wifi, y una vez dentro pueden hacer todo lo que desean,

13
incluso hacerse administradores de los sistemas usando herramientas como
Metasploit.

Metasploit

 Tomar control de equipos remotos

Metasploit es una suite o conjunto de programas en realidad. Está diseñada


para explotar las vulnerabilidades de los equipos y es sin duda el programa
más usado por los mejores hackers del mundo. Dentro de Metasploit,
disponemos de multitud de herramientas y programas para ejecutar en las
diferentes vulnerabilidades de cada equipo, a cada una de estas aplicaciones
se le llama sploit.

Primero vamos a arrancar nuestra Kali Linux y le configuramos la red con una
IP estática dentro del rango de red de la víctima con sudo nano
/etc/network/interfaces.

Cada vez que hagamos modificaciones de red, debemos reiniciarla. Si


hacemos un ifconfig y sigue sin asignarnos la IP que le hemos puesto,
reiniciamos Kali.

14
Ahora necesitaremos los logs de algún programa de detección de
vulnerabilidades como el Nessus o el OpenVas que hayamos usado
anteriormente. Existe una guía sencilla de Nessus donde viene como obtenerlo
paso a paso.
Abrimos Metasploit en Aplicaciones, Kali Linux, Servicios del sistema,
Metasploit, Community pro start.

Nos arrancará sin problemas.

Ahora vamos a crear la consola msf o de Metasploit. Tardará un rato amplio,


luego pasado unos minutos empezará a crear las tablas.

15
Y finalmente sale la línea de consola.

Para ver la lista de comandos usamos la interrogación hacia abajo.

16
Una cosa importante son los Workspace o lugares de trabajo, si ejecutamos
workspace, entra en nuestro entorno de trabajo por defecto.

Creamos otro workspace para atacar un Windows XP y vemos que se ha


creado. Para ello ponemos workspace –a WinXP.

17
Creamos varios, uno por cada máquina virtual que tengamos y que queramos
atacar.

El asterisco marca el que está activo en este momento. Para cambiarlo se hace
workspace y el nombre del workspace al que deseamos acceder.

18
Damos un ls para ver el nombre de los archivos a importar del Nessus que
salvé anteriormente. En este caso para no complicarme los metí en el Home
del root, que es desde el directorio que me arranca Metasploit.

Ahora importamos el archivo del Nessus del Windows XP con el comando


db_import al workspace en el que estamos.

19
Ahora entramos en el workspace del Server2003 y vemos con el comando
hosts los equipos que descubrimos con el Nessus.

Ahora usamos el comando db_nmap –v –A y la IP del equipo para ver los


puertos abiertos de la víctima.

20
Los comandos del db_nmap, son los mismos que con el programa Nmap. En
Metasploit para obtener ayuda de un comando escribimos help comando
(ejemplo: help workspace), pero en los externos como es el db_nmap,
usaremos comando -h (ejemplo: db_nmap –h).

El comando services nos muestra los servicios abiertos de la víctima.

21
El comando vulns nos mostrará las vulnerabilidades del archivo obtenido por
el Nessus, el OpenVas, etc.

El comando search nos ayuda a buscar módulos del MSF (Metasploit). Por
ejemplo, si necesitamos un módulo para atacar una vulnerabilidad DNS,
ponemos search dns y vemos de qué módulos disponemos y su ubicación.

22
Uno de los exploits mostrados es el:
exploit/windows7dcerpc7ms07_029_msdns_zonename que explota una
vulnerabilidad del DNS de los Windows 2000 y 2003 servers mediante el
protocolo RPC en los controladores de dominio. Este exploit realiza un ataque
DoS o de denegación de servicio que permite tumbar al servidor.
En 2003 Server tenemos una vulnerabilidad grave llamada ms08, la buscamos.

Ahora ejecutamos ese exploit que está en:


exploit/windows/smb/ms08_067_netapi.

23
Para ello usamos el comando use.

Entramos en el host remoto. Para ello ponemos set RHOST y la IP de la


víctima.

Si escribimos info nos mostrará información de la vulnerabilidad.

24
Entramos en nuestro host y vemos que payloads podemos usar. Para ello
entramos con set LHOST y nuestra IP, y luego mostramos los payloads con
show payloads.

25
Cargamos el payload Meterpreter para controlar la Shell del Server 2003. Con
esto lo que hacemos es ejecutar una consola de comandos interna de la
víctima para poder controlarla.

Ejecutamos ya el exploit Meterpreter simplemente escribiendo Meterpreter.

26
Con esto ya estamos dentro del Windows 2003 Server. Podemos verlo con
sysinfo.

Con ps vemos que procesos está ejecutando el Windows 2003. Nos muestra
el ejecutable del proceso y el PID o identificador numérico del proceso.

27
Hay un proceso que es el Explorer, lo buscamos y miramos que número de
proceso tiene o PID, en este caso el 252. El Explorer es el proceso que en los
sistemas Windows muestra la interface gráfica. Un claro ejemplo es cuando en
el escritorio no nos aparecen los iconos, esto es debido a un fallo de este
proceso.

Ahora redirigimos ese proceso hacia nosotros con el comando migrate para
controlar su Explorer (nada que ver con Internet Explorer). Escribimos migrate
PID (en mi caso 252).

28
Ahora le vamos a meter un keylogger. Los KeyLoggers son programas que nos
muestra que está haciendo la víctima. Lo normal es que muestren todas las
pulsaciones del teclado, incluyendo contraseñas. Muchos KeyLoggers nos
permiten configurarlos para que cada cierto tiempo nos mande a un correo
electrónico que le indiquemos toda esa información, incluso con pantallas de lo
que la víctima está viendo. Vamos a usar el keyscan que es muy sencillo,
ponemos keyscan_start.

Para ver que realmente nos está funcionando, vamos a hacer también de
víctima y abrimos el Windows 2003 y escribimos algo en el Notepad, lo que
sea.

29
Vamos al Metasploit de nuevo y escribimos keyscan_dump para que muestre
los resultados hasta ese momento y vemos que muestra lo que se puso en
2003 server.

Ahora veremos todo cuanto escriba por el teclado nuestra víctima.

En el server hacemos lo que sea, como escribir algo en un block de notas.


30
Ahora vamos a sacar un pantallazo de lo que está haciendo. Para ello usamos
el comando screenshot que se encarga de realizar capturas de pantalla.

Esto nos da el directorio donde meterá nuestro pantallazo y el nombre de jpeg.

31
Accedemos desde Kali a ese archivo y abrimos el jpeg. Vemos que sale
exactamente la misma pantalla que hay abierta en el Windows 2003.

Ahora en el Meterpreter usamos los comandos básicos de linux para movernos


dentro del sistema de la víctima. Por ejemplo, pwd para ver el directorio del
Windows 2003 en el que estamos y ls para listarlo y que nos muestre el
contenido.

Ya podemos entrar en su sistema para borrarle archivos del sistema o de datos


y matar de un susto al administrador. Metasploit es mucho más amplio, iré

32
ampliando cosillas cuando tenga tiempo, pero antes quiero sacar la guía de
Armitage, es una aplicación gráfica para Metasploit que os resultará más
sencilla de usar.

33
Nessus

 Análisis de vulnerabilidades,
descubre las vulnerabilidades de tus
victimas

Nessus es una potente aplicación de detección de vulnerabilidades muy usada


tanto por los hackers, como por los expertos en seguridad informática cuando
tienen que realizar auditorías.

Lo primero es descargarse el archivo de Internet, en mi caso es la versión 5.2.1


para Debian, que es sobre lo que trabaja Kali Linux, pero si hay una versión
más actual mejor. Yo me lo he descargado en la carpeta /media/compartida,
así que accedo a ese directorio e instalo desde allí. Al ser un archivo con
extensión deb, usamos el comando dpkg.

Ahora reiniciamos el Nessus.

34
Abrimos un navegador y escribimos la dirección https://localhost:8834, 8834 es
el puerto por defecto en el que trabaja Nessus.

Dependiendo del navegador usado, saldrá una u otra pantalla, en cualquier


caso hay que aceptar las excepciones y añadirlas.

35
Aceptamos el certificado de Nessus y lo confirmamos para que no nos vuelva a
salir esta pantalla.

Ya accederemos a la web de instalación y configuración. Damos al botón Get


started.

36
Ponemos un nombre de usuario y contraseña que deberemos recordar.
Pulsamos Next.

Aquí le ponemos un nombre falso, pero el mail debe ser bueno para que nos
manden la clave de activación gratuita.

37
Damos a Next para instalar los plugins.

Llegará un mail, le damos a activar el Nessus. Además, vendrá un código de


activación. Una vez activado se inicia el Nessus, que puede tardar un rato,
paciencia.

38
Cuando termine, metemos la licencia que nos mandaron por mail y luego
iniciamos el Nessus por comandos.

Abrimos el navegador y escribimos la dirección de nuevo. Esperamos un


momento.

Ahora nos pedirá un usuario y contraseña, voy a poner Alumno y 123456 por
ejemplo.

39
Si da error creamos un nuevo usuario y damos yes a todo. Para eso se usa el
comando /opt/Nexus/sbin/Nexus-adduser.

Reiniciamos Nessus de nuevo.

Pinchamos en el menú Policies. Damos al botón New Policy y a New Perform.

40
Nos pedirá el nombre de la Policy, si es para una práctica de Windows XP
ponemos ese nombre por ejemplo y en Description la descripción que
queramos, no es un campo obligatorio. Pulsamos Next.

Aquí no escribimos nada, bajamos a bajo del todo y pulsamos el botón Save.

41
Ahora pulsamos el menú Scan y damos al botón New Scan. Nos solicitará unos
datos, el nombre ponemos Windows XP como en la Policy que hemos creado,
en Policy desplegamos y marcamos la que hemos creado y lo que es
realmente importante, en Targets ponemos la IP de la víctima a la que vamos a
atacar posteriormente.

Damos a Launch. Aparecerá Running un tiempo mientras escanea sus


vulnerabilidades.

42
Cuando termine aparecerá como Completed.

Pulsamos sobre el nombre que le dimos a nuestro escaneo y vemos el número


de vulnerabilidades según su importancia.

43
Si pulsamos sobre esas vulnerabilidades saldrán de una en una, con su nivel
de seguridad y un título explicativo.

Ya conociendo las vulnerabilidades de nuestra víctima, tenemos que usar un


programa que las pueda explotar, para ello recomiendo Metasploit. Para usar
esas vulnerabilidades, damos a Export y en el desplegable seleccionamos el
tipo de archivo deseado dependiendo de la aplicación que le demos, en este
caso exportamos como Nessus.

44
Nos aparecerá a la izquierda unos cuadros de vulnerabilidades, lo pasamos al
cuadro de la derecha arrastrándolos con el ratón.

Ya con los archivos guardados, vamos al Metasploit y lo importamos para


empezar nuestro ataque. Para ello disponemos del manual de Metasploit.

45
NMAP

 Escaner de Puertos

NMAP es una aplicación que nos permite ver los equipos activos de una red y
sacar diferente información, especialmente los puertos abiertos que nos serán
de gran interés para realizar ataques y saber que aplicaciones está ejecutando,
es sin duda el escáner más usado por los hackers. En Seguridad
Informática lo usamos mucho para comprobar que estén abiertos sólo los
puertos realmente necesarios y tapar lo mejor posible los accesos externos
indeseados.
Debe ser instalado en nuestro equipo, existe la versión para Windows que
podremos descargar sin problema, o ejecutar sudo apt-get install en nuestro
Linux para instalarlo. Kali Linux dispone del NMAP ya instalado, así que no nos
será necesario estar instalando nada. Recuerdo que en Linux las mayúsculas y
las minúsculas no son lo mismo, así que cuidado con las opciones.
Lo primero que vamos a ver, es como saber que equipos hay en una red de
ordenadores. Por ejemplo, si sabemos que un equipo tiene la IP 192.168.20.15
o la que sea, ponemos esa misma IP acabada en cero y ponemos /24 como se
muestra en la imagen. Esto lo que hace es que busca en una red que va desde
la IP 192.168.20.0 hasta la 192.168.20.254. Es lo que se llama una máscara de
subred tipo C. Esto equivale a la máscara 255.255.255.0 que suelen tener los
routers y muchas redes con menos de 255 equipos.
Ejecutamos el comando nmap –sn 192.168.20.0/24 o la IP acabada en cero
que sea. Vemos que sólo tengo la IP 192.168.20.15, que es la que tengo
levantada en el VirtualBox a parte de la Kali.

Con la opción –v nos detalla toda la red, buscando los equipos de uno en uno
para ver cual existe y cual no. El comando sería nmap –sn –v 192.168.20.0/24

46
Si queremos ver los puertos abiertos de un equipo concreto, en este caso de
una máquina con la IP 192.168.20.1 que he levantado, escribimos el
comando nmap –sS 192.168.20.1. Esta es una IP interna de mi red,
concretamente de un servidor, pero podemos poner por ejemplo la IP de un
servidor web externo de Internet. Como se muestra, este equipo tiene abierto
los puertos 53, 111, 8080, 8081 y 10000, indicando además que están open o
abiertos y el servicio que corre en ese puerto.

Con la opción –v añadida nos diría los puertos de la red.

47
Ahora lo hacemos sobre un servidor externo, en este caso sobre
scanme.nmap.org con la opción –v y –sS, vemos que nos da la IP del servidor
y los puertos abiertos con los servicios asociados.

48
Existe también la opción –sT. Este escaneo es más exacto, pero se guarda en
los logs de eventos, por lo que nos pueden pillar, por lo que no es muy
recomendable abusar de él.

Si al nmap le añadimos la opción –O (o mayúscula), nos mostrará el sistema


operativo de la víctima. En este caso vemos que es un Unix AIX.

49
Para realizar un escaneo completo a una IP, ejecutamos nmap –p 1-65535 –
T4 –A –v 192.168.20.1. Es importante saber que nmap por defecto escanea
sólo los puertos del 1 al 10000, con la opción –p podemos poner todos cuantos
deseemos, en este caso todos, del 1 al 65535. En este caso nos ha sacado el
33946 que antes no había descubierto.

Y bueno, eso viene a ser lo más importante del nmap, como veis es una
utilidad muy simple para escanear puertos de forma muy rápida. Recordar que
siempre existe el comando man en Linux para obtener mayor información sobre
los comandos e ir ampliando conocimientos.
Además, para los que os mováis mejor en entornos gráficos disponéis
de ZenMap, que es la versión gráfica del NMAP.

50
John The Ripper

 Desencripta Contraseñas por Fuerza


Bruta

El John The Ripper es una aplicación para desencriptar contraseñas por


fuerza bruta. Se basa en un diccionario de contraseñas que puede ser el que
se incluye o descargarnos uno que nos guste y lanzarlo.
Para encontrar la contraseña es necesario que esta se encuentre en el
diccionario. Lógicamente no todas las claves del mundo se encuentran en
todos los diccionarios, estos se suelen basar en las contraseñas más usadas
por los usuarios.
La fuerza bruta consiste en usar un usuario e intentar autentificar con diferentes
claves. Todos los Linux por defecto disponen del usuario root como
administrador, al igual que los Windows usan Administrador y Administrator
dependiendo del idioma del sistema. Esto es un grave fallo de seguridad en los
sistemas sobre los que se basan los hackers para atacar diferentes sistemas y
tomar control de ellos.
El instituto de Ciber Seguridad español o INCIBE, publicó esta estadística de
los ataques de fuerza bruta con los que los Hackers lograban atacar diferentes
servidores y lograr sus objetivos. Como vemos los usuarios root y admin. son
los más usuales en diferentes plataformas SSH de Internet. En el caso de
servidores Windows, en lo que es usuario de administración de LDAP, sería
Administrador y Administrator.

51
Una de las aplicaciones más usadas por los hackers para atacar estas
plataformas online es sin duda el John The Ripper, que sobre estos usuarios
base, lanzan sus ataques de diccionario.
El ejemplo que vamos a realizar no será sobre un servidor externo para
evitarnos problemas legales, vamos a atacarnos a nosotros mismos sólo para
ver el funcionamiento correcto de esta aplicación.
Lo primero es descargarnos el programa, para ello
ejecutamos wget (descarga) y la dirección con el programa.

Si existe una nueva distribución esta no funcionará, pero vamos a la web


indicada sin la última parte del enlace y vemos el archivo con el directorio
completo y el nombre de la última versión.

52
Una vez descargado lo movemos al directorio /usr/share para evitar problemas
con el comando cp.

Entramos en el directorio indicado y lo descomprimimos. Al estar en formato


tar.gz, usamos tar –xzvf.

Entramos en el directorio de la aplicación ya descomprimida /John-1.8.0-


jumbo-1/src/ con el comando cd.
Escribimos make clean generic y listo.

Cambiamos al directorio /run.

53
Ejecutamos el John con el comando ./john –test.

Tardará un poco, pero saldrá algo así.

Ahora vamos a usar el John The Ripper para buscar claves.


Primero copiaremos el archivo /etc/shadow en el directorio /root desde otra
terminal de comandos. Es el archivo sobre el que vamos a trabajar para extraer
las contraseñas sin cometer delitos.

54
Ahora creamos usuarios con claves sencillas para ver su funcionamiento con el
comando adduser.

Copiamos el archivo de claves en el directorio de John the Ripper. El


archivo /etc/shadow, es por defecto el archivo en el que Linux almacena las
claves encriptadas.

Entramos de nuevo en el directorio donde se ha instalado.

Ejecutamos el comando john –w=password.lst password.txt, donde


password.lst es el diccionario y password.txt el archivo de destino de las claves
desencriptadas.

55
Y ahora desencriptamos las contraseñas. Cuanto más sencillas sean más
rápido irá, para ello ejecutamos john –format=crypt password.txt

Irá sacando contraseñas poco a poco de todos los usuarios dependiendo de su


complejidad, así que paciencia.
Al finalizar el proceso de hackeo de contraseñas puedes ver los resultados
ejecutando el comando:

john --show passwords.txt

Hackear Facebook y redes sociales

Este es un pequeño manual donde explicaré como hackear Facebook o


cualquier otra red social o web donde se produzca autentificación de usuario
con contraseña. Par este ejemplo usaré Facebook.
En muchas ocasiones nos complicamos demasiado cuando tenemos las
contraseñas en nuestras narices. Es muy frecuente que la gente guarde sus
contraseñas en los navegadores y no sean conscientes de que son
perfectamente visibles. Internet Explorer necesita de aplicación para ello, cosa
rara para un navegador tan malo. Sin embargo, en los que se consideran
mejores, es donde encontramos que hay un grave error de seguridad. Vamos a
explicar esta forma sencilla y luego vamos a lo bueno, a hackear Facebook a
gente que no esté físicamente presente.
Primero vamos a ver el Firefox. Para ello vamos a Opciones.

56
Ahora en la pestaña Seguridad, pulsamos el botón Contraseñas guardadas.

57
Nos saldrá una ventana con todos nuestros usuarios y mails y las contraseñas
con asteriscos.

58
Damos al botón Mostrar contraseñas y los asteriscos se cambiarán por la
contraseña real, así de fácil.
Ahora vamos a ver qué pasa con Google Chrome.
Pulsamos sobre el menú y damos a Configuración.

Bajamos hasta abajo del todo y pulsamos sobre el enlace Mostrar Opciones
Avanzadas.

59
Ahora despliega más opciones. Bajamos hasta Contraseñas y formularios y
pulsamos el enlace Administrar contraseñas.

60
Y saldrán todas las webs con mails, usuarios y contraseñas.

Ahora marcamos la que queramos y nos saldrá la opción de Mostrar, que nos
mostrará sin asteriscos la contraseña de acceso.

61
Bueno. Entiendo que no todo el mundo tiene acceso físico al equipo de la
víctima, así que ahora veremos cómo hacerlo en este caso.
Lo primero sería abrir el Kali Linux y entrar en el SeToolKit. Para ello vamos a
Aplicaciones, Kali Linux, Herramientas de Exploración, Herramientas de
Ingeniería Social y setoolkit.

Según arranca, se abre una consola de comandos. Damos dos veces a Yes o
Y hasta que aparezca el siguiente menú. Marcamos 1, que es ataque de
Ingeniería Social.

62
Nos sale un nuevo menú al que pulsamos la opción 2, ya que lo que queremos
es atacar una web, ¡si Facebook cansinos!

En el nuevo menú le damos a la opción 3 para obtener sus credenciales.

Ahora en otro menú más le damos a la opción 2 para clonar un sitio de internet.

63
Ponemos nuestra IP local, que podemos ver con un ifconfig si la víctima está
en nuestra red. Si es alguien de fuera, ponemos nuestra IP pública, ¿qué
podemos ver con la opción Cuál es mi IP? De la sección Útiles.

Ahora indicamos la web a clonar, en este caso www.facebook.com.

64
Damos al intro y a esperar, saldrá algo similar a la siguiente imagen, en mi
caso al tener el Apache encendido me avisa, pero no pasa nada, doy a y de
yes y listo.

65
Si abrimos el navegador y ponemos localhost, saldrá la web clonada, en este
caso Facebook. Localhost significa nuestro propio equipo, por lo que vemos
que está funcionando.

Si usáis Kali y tocáis Apache server os dará conflictos. El SeToolKit dispone


de un servidor web, por lo que para evitar problemas apagamos el Apache.
Editamos este archivo le ponemos OFF al Apache Server para que no arranque
por defecto. Si no tienes Apache arrancado omite este paso.
Está en /usr/share/set/config. El archivo es el set_config.

66
Entramos de nuevo y accedemos a Localhost. Ponemos mail y contraseña.

Le damos a Entrar y vemos que lo manda a la web original, por lo que creerá
que ha escrito mal su contraseña y volverá a ponerla y entrar sin problemas al
Facebook de verdad.

67
Vemos en el programa que nos muestra el mail y la contraseña que hemos
introducido.

Ahora arrancamos Apache y una máquina virtual en la red, por ejemplo, con
Windows XP, que en este caso sería la víctima.
Abrimos el navegador y ponemos la IP local del Kali, vemos que nos muestra
la web del Facebook.

Si queremos hackear una cuenta de Facebook fuera de la red, debemos usar


nuestra IP pública, no la privada, eso tenedlo muy claro y sabed que cada
cierto tiempo varía, por lo que tendremos tiempo limitado, salvo que
dispongamos de una IP pública estática, aunque si es cierto que nos puede

68
tardar uno o dos meses en cambiar, dependerá totalmente de la configuración
de nuestro proveedor de internet o ISP.
Como vemos, el SeToolKit se queda a la espera, en cuanto en la máquina
virtual del XP ponemos mail y contraseña, nos salen sin problemas.
Es importante saber que la web clonada se llama index.html y se encuentra
en la Kali en el directorio /var/www/. Si queremos crear otra, la borramos y
clonamos una nueva. Además, nos aparecerán unos archivos donde se
almacenan los usuarios y contraseñas obtenidos.

Una vez introducidos los datos por la víctima, parecerá que ha ocurrido un error
al logarse y se irá a la verdadera web de Facebook.

69
Lógicamente si mandamos una dirección IP a la víctima sospechará, por lo que
debemos hacer que acceda a un enlace real como www.facebook.com en el
que el enlace o hipervínculo real vaya a nuestra IP, para esto tenemos que
usar un poco la cabeza, cada uno debe saber qué relación y confianza tiene
con la víctima para saber cómo actuar. Si por ejemplo publicas un notición en
tu muro y pones allí el falso enlace que le pida autentificarse por Facebook, no
sólo caerá la víctima deseada, es posible que muchos de tus contactos se
conecten y no pares de obtener contraseñas.

Hackear Wifi con aircrack-ng


70
 Como vulnerar redes wifi con WEP,
WPA, WPA2

Muchos tenéis la suerte de vivir en ciudades rodeados de conexiones wifi por


todos lados. Yo en este momento vivo en pleno campo, donde no me llegan ni
conexiones de línea telefónica, por lo que es para mí en este momento difícil
redactar correctamente este manual, pero he realizado esta técnica en muchas
ocasiones y os aseguro que funciona perfectamente si seguís los pasos que os
indico.
Existen varios tipos de conexiones wifi dependiendo de su autentificación. Esto
es según el protocolo que usen para gestionar la seguridad del router.
Los wifi que os podéis encontrar son:

- Redes abiertas. Yo no las usaría, son bastante peligrosas y os pueden pillar


toda la información que uséis cuando os conectáis de forma muy sencilla.
- Redes WEP. Este protocolo es muy sencillo de vulnerar.
- Redes WPA. Dependiendo de la contraseña que usen, necesitaremos o no
un diccionario.
- Redes WPA2. Se suponen indescifrables, pero no lo son.

Bueno, ahora mi consejo. Siempre que tengáis la suerte de tener una conexión
WEP aprovecharlo, son muy sencillas de hackear. En muchas ocasiones no
podremos acceder a ellas. Para evitar esto yo suelo usar una tarjeta que usan
muchos hackers, la Alfa Network. Esto es una marca de tarjetas que tienen un
alcance en abierto de 4 Km o más, dependiendo del modelo que obtengamos.
Para atacar una red wifi tenemos que conocer primero las interfaces de red que
tenemos.
Lo primero que hacemos es ejecutar el comando Ifconfig, que nos muestra
nuestras interfaces de red. Yo tengo una tarjeta, que equivale a la interface
eth0. La interface lo es una interface de Loopback, en realidad es virtual, se
usan mucho en los routers Cisco. De momento a esa interface la dejamos de
lado.
En mi caso al estar Kali en una máquina virtual, solo tengo una tarjeta
configurada, ni siquiera tengo la Ethernet configurada. Se que mi eth0 es la
tarjeta wifi, pero en caso de tener muchas podríamos usar el
comando iwconfig y nos dirá cuál es nuestra interface de red wifi, suele ser
el wlan0, salvo que tengamos varias tarjetas wifi configuradas en VirtualBox. Si
no te aparece el wlan0, mira este manual: Problemas con el wifi y esta otra de
como configurar Kali Linux en VirtualBox

71
Ahora levantamos la interface de wifi con el comando ifconfig wlan0 up. Si tú
usas el wlan1 tendrás que poner el que te corresponde.

72
Las tarjetas de red tienen un flag o registro, que según estén en cero o uno (en
binario), pondrán la tarjeta en modo normal o en modo promiscuo. Al modo
promiscuo también se le llama modo monitor.
Cuando tenemos el modo promiscuo activado, nuestra tarjeta recibe toda la
información del tráfico de red. Para que os hagáis una idea simple, cuando un
ordenador hace una petición a internet, su router la envía, pero al volver esa
información manda un paquete al broadcast (toda la red), preguntando si esa
petición es para esa tarjeta de red.
Poniendo el ejemplo de una red de 5 ordenadores, donde yo soy el tercero,
imaginemos que mando una solicitud de búsqueda en Google por ejemplo.
Cuando el router manda la solicitud, el servidor de Google lo devuelve al router.
El router manda una petición a todos los equipos de la red interna, preguntando
de uno en uno si esa petición es suya. Todos los equipos reciben esa petición,
pero sólo mi equipo, el 3, dice que es el que ha realizado esa petición,
recibiendo la información.
Pues bien, tras este coñazo de explicación, si un hacker se mete en el equipo 5
y tiene su tarjeta de red en modo promiscuo, dirá siempre al router que es el
dueño de esa y toda la información, llegándole a los equipos 3 y 5. Esto es
fundamental de cara a entender cómo funcionan los Sniffers de red, que se
basan en esto tan sencillo que acabo de explicar.
Al grano, ahora necesitamos poner nuestra tarjeta wifi en modo promiscuo,
para ello ejecutamos el comando airmon-ng start wlan0

Como se ve en la línea que he dejado marcada, el modo monitor o promiscuo


está habilitado. La interface virtual que ha creado es la mon0. Si hacemos esto
varias veces, veremos que la interface virtual va aumentando en número.

73
Ahora ejecutamos Iwconfig y vemos que aparece la interfaz virtual con modo
promiscuo dentro de nuestras interfaces.

Ahora vamos a cambiar la dirección MAC de nuestra tarjeta de red. En los


router existe la posibilidad de autentificar por dirección MAC. Simplemente es
poner un listado de tarjetas MAC permitidas para conectarse con el router. Si
este es el caso, podemos ponernos la MAC de uno de los equipos de la red,
que veremos cómo se ve en un momento.
Lo primero que tenemos que hacer es desconectar el interface virtual creado
con el comando ifconfig mon0 down. Luego ya podemos asignarle una
nueva dirección MAC con el comando macchanger -m 00:11:22:33:44:55
mon0. Las direcciones MAC están compuestas por 6 cifras de dos números y
letras de dos caracteres, los números van de 0 a 9 y las letras de la A a la F, lo
que hace un total de 16 posibilidades que irían del 0 al 15, ambos incluidos en
código hexadecimal. Un ejemplo de tarjeta MAC puede ser 00:6f:ac:71:0b:90.
Ya cambiada la MAC, volvemos a levantar la interfaz virtual con ifconfig mon0
up.

74
Ya con todo preparado, vamos a buscar redes wifi. Ejecutamos el
comando airodump-ng mon0.

En esta pantalla nos muestran los siguientes datos. En la parte de arriba la


MAC del router, PWR que es la potencia en dB (decibelios) de la señal,
Beacons o paquetes de transmisión que irán aumentando, Data que son los VI
que captamos. Estos son importantísimos. Los paquetes VI son paquetes con
autentificación, es decir, que contienen la contraseña encriptada del protocolo
wifi usado. Cuantos más obtengamos mejor. En mi caso el vecino no está
navegando, por lo que es imposible sacar su clave, si llego a pillarle
descargando algo, vería como aumentan rápidamente. Siguiendo la línea nos
encontramos el parámetro /s, que sinceramente no tengo ni idea de que
narices es, el CH que es el canal por el que transmite el router, MB que es la
velocidad de transmisión, ENC el protocolo de encriptación, CIPHER el cifrado
usado, AUTH el tipo de autentificación de usuarios, y ESSID el nombre de la
conexión wifi.
En la parte de abajo tenemos las MAC de los routers que va encontrando, la
MAC de algunos equipos conectados al router, y otros datos que no son de
interés real.
Cuando ya tengamos clara la víctima, pulsamos la tecla control y la tecla c al
mismo tiempo para detener el airodump. Tendremos todos los datos parados,
que dejaremos abierto constantemente para consultarlo.

75
Ahora vamos a otra pantalla de terminal de comandos. Ejecutamos airodump-
ng mon0 -w Soto -c 10 y saldrá la siguiente pantalla. Donde yo pongo Soto,
tenéis que poner el nombre de la red de vuestra víctima, y donde pongo 10, el
CH o canal por el que transmite, datos que tenemos en la otra ventana, por eso
lo de no cerrarla.
Es en este momento cuando necesitamos los VI o Data. Dependiendo del tipo
de protocolo de seguridad, necesitaremos más o menos paquetes sobre los
que descifrar la contraseña.
Yo recomiendo 400.000 para WEP, 800.000 para WPA y 1.200.000 para
WPA2, pero no suelen ser necesarios tantos paquetes.

Yo sólo dispongo de una red cercana en este momento por satélite que tiene
WPA2 como podéis ver.
No dispongo de tanto tiempo y mi vecino apenas se conecta, así que a partir de
aquí os dejo un poco abandonados respecto a pantallazos, pero seguid los
pasos y lo lograréis.
Abrid una terminal más de comandos Linux. Ejecutad el comando aircrack-ng
Soto*.cap
Recordar que Soto es el nombre de la red que yo pillo, la vuestra será otra.
Con este comando lo que logramos es lanzar el ataque de fuerza bruta para
desencriptar la contraseña en base a los paquetes VI que tenemos captados.
Si tu víctima es WEP, incluso WPA, basta con esperar a tener los paquetes
necesarios para lograr la clave, puedes usar este comando varias veces hasta
tenerlo, al poner Soto*.cap, lo que estamos haciendo es generar varios
archivos con extensión .cap y poder atacar sobre todos ellos, no sólo sobre
uno.

76
Como veis en mi caso, al no tener paquetes capturados y ser WPA2, me dice
que use un diccionario. Pues bien, existen miles de diccionarios de claves en
internet, dado el caso deberíais ejecutar el comando aircrack-ng –w
diccionario.lst Soto*.cap
El diccionario tendrá el nombre que sea, recordar guardarlo en el mismo
directorio /home en el que estéis. Las extensiones pueden ser varias, lst, txt,
etc.
Una vez lograda la clave, saldrá en hexadecimal separada por dos puntos cada
dos dígitos, muy similar a una dirección MAC. Lo que tenéis que hacer es
simplemente copiar esa clave, quitarle los puntos y acceder. Es más sencillo de
lo que parece, en cuanto pueda iré a algún lado con conexiones y hackearé los
diferentes protocolos para poder ofreceros los pantallazos.

77

También podría gustarte