En esta ocasión, aprenderemos cómo robar credenciales de sitios web sobre HTTP, en una red LAN, utilizando Wireshark.
Y sí... voy a reutilizar pantallas del post anterior "Robando cookies de sesión con Wireshark en 15 pasos", pero no solo pantallas, también el texto 😝
Primero que nada vamos a dar un poco de contexto.
- Una red local (LAN) implica que sí, será a través de Internet, pero deberás estar conectado a la misma red, ya sea inalámbrica o vía ethernet (por cable) que tu víctima.
- Vulnerabilidad aprovechada.- Vamos a aprovecharnos de que la página web donde se inicie sesión va sobre HTTP y no HTTPS (aunque es posible hacerlo también sobre HTTPS).
- A nuestra víctima no le importa o no sabe nada sobre seguridad de la información, y considera una buena práctica iniciar sesión en una red gratuita, digamos una cafetería, porque le gusta trabajar cómodamente mientras disfruta de su bebida.
¿Qué necesitamos?
- Una máquina virtual con Kali Linux o con Parrot OS
- Tener la red de nuestra máquina virtual en modo bridge
- Estar conectados en la misma red que la víctima
- Un pasamontañas, por si quieres verte como los hackers que nos pintan en las televisoras 😋 (nunca pasa de moda)
Realizando el ataque
Ya tenemos los datos de la víctima, es decir, la dirección IP y ahora vamos a realizar el ataque.
El tipo de ataque que haremos se conoce como MITM (Man In The Middle). A continuación les dejo un gráfico que les dejará más claro cómo funciona este tipo de ataques.
Como se puede apreciar, básicamente se trata de ponernos entre el usuario víctima y su conexión a Internet, con la finalidad de poder capturar su tráfico y así robar su cookie de sesión. Vamos entonces a realizar el ataque (ahora sí):
Como se puede apreciar, básicamente se trata de ponernos entre el usuario víctima y su conexión a Internet, con la finalidad de poder capturar su tráfico y así robar su cookie de sesión. Vamos entonces a realizar el ataque (ahora sí):
1.- Vamos a abrir una terminal y vamos a iniciar wireshark, el cual nos permitirá capturar el tráfico de red de nuestra víctima y con el cual podremos robar las credenciales válidas de sesión. Recuerda que si tienes algún problema al ejecutar el comando wireshark, siempre puedes antecederlo de sudo, quedando como sudo wireshark, o bien, ejecútalo como root.
2.- Una vez abierto wireshark, vamos a dar doble clic sobre nuestra interfaz de red (eth0), para ver la captura de paquetes de red en esa interfaz, donde veremos el tráfico de red de nuestra víctima.
3.- Ya estamos por terminar... ha sido un largo camino para llegar hasta aquí 😒 ahora solo resta hacer un filtro para obtener las credenciales válidas de sesión. Para esto, en wireshark vamos a escribir lo siguiente:
http.request.method == "POST"
Esto nos va a filtrar los paquetes capturados, para facilitarnos encontrar las credenciales válidas.
4.- Ahora vamos a buscar las credenciales válidas dentro de este paquete capturado del método POST. Damos clic en HTML Form URL Encoded: application/x-www-form-urlencoded y ¡listo! Ya tenemos nuestras credenciales válidas para iniciar sesión en la aplicación web (y de nada ha servido que el usuario utilice una contraseña robusta. Ya solo queda copiar este usuario y contraseña e ir a la aplicación web para iniciar sesión.
- Protocolos en texto claro (HTTP)
- Manejo inadecuado de sesiones, sobre todo si nos permite iniciar sesión y no cierra la sesión del otro usuario.
Hasta aquí llega el post de hoy, con imágenes y textos reutilizados del post anterior, pero con un método mucho más corto para el robo de credenciales.
Comentarios
Publicar un comentario