Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

50
ANÁLISIS DE HERRAMIENTAS DE ATAQUES DE FUERZA BRUTA Y SNIFFING EN BACKTRACK. Proyecto Final de Seguridad de Redes 10/01/2013 ESPOCH - FIE VICTOR MEDINA, VICENTE AVALOS, STALIN YUNGA.

Transcript of Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Page 1: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

ANÁLISIS DE HERRAMIENTAS DE ATAQUES DE FUERZA BRUTA Y SNIFFING EN BACKTRACK.Proyecto Final de Seguridad de Redes

10/01/2013ESPOCH - FIEVICTOR MEDINA, VICENTE AVALOS, STALIN YUNGA.

Page 2: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

ANÁLISIS DE HERRAMIENTAS DE ATAQUES DE FUERZA BRUTA Y SNIFFING

1. INTRODUCCION

1.1 Importancia

En el siguiente documento vamos a detallar el resultado de un análisis realizado sobre las alternativas de Backtrack en sus herramientas para realizar ataques de fuerza bruta y hacer sniffing .Las herramientas que se detallan a continuación, están contenidas en Backtrack versión 5 y desde ahí nuestra investigación, empezar por identificar y clasificar cada una de ellas para después investigar detalles y hacer las practicas correspondientes con cada una, para demostrar su funcionamiento y dependiendo de los requerimientos elegir cualquiera de ellas como alternativas en la auditoria de redes.

1.2 Objetivos

1.2.1 GeneralTratar de Comparar herramientas relacionadas al ataque de fuerza bruta y sniffing para poder escoger la mejor y asi poder obtener información deseada.

1.2.2 Específicos Probar cada una de las herramientas en diferentes campos de

ataques Saber para que sirve cada una de las herramientas utilizadas Conocer más acerca de las herramientas de snifing y ataque de

fuerza bruta.

2. MARCO TEORICO

2.1 RESUMEN

Ataque de fuerza bruta es la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.En el cuadro n°1 se pueden ver las herramientas que vamos a usar para realizar este tipo de ataques, tomar en cuenta que vamos a utilizar solo las marcadas por un * porque el resto ya se estudió en clase.

Sniffing o robo de información (a los que lo realizan se les denomina "Sniffers").Se trata de una técnica por la cual se puede "escuchar” o capturar el tráfico de todo lo que circula por una red. Esto puede realizarse en una red interna o Intranet, pero también se puede dar en la red de redes: Internet.

1

Page 3: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

En el cuadro n° 2 se presenta el resumen de las herramientas que vamos a utilizar para hacer snnifing.

2

Page 4: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Cuadro N° 1

3

HERRAMIENTAS PARA CRACKEAR PASSWORDS POR FUERZA BRUTA

OFFLINE ONLINE

Contraseñas en general (ftp)

Contraseñas de las cuentas de usuario

en windows

Cracking autenticación SIP

(Voip)

Cracking contraseñas WEP/WPA

Medusa

Hydra

*Ncrack

John the Ripper

SVcrack ( SIPVicious)

*SIPcrack

*CHTPW

Contraseñas para archivos

comprimidos .zip

Cowpatty

Reaver*FCrackZip

Generador de Seriales para Programas

Keygen

Page 5: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Cuadro N° 2

HERRAMIENTAS PARA CRACKEAR CONTRASEÑAS POR FUERZA BRUTA.

NCRACK

NOMBRE:

Ncrack - Network authentication cracking tool

DESCRIPCIÓN:

Ncrack es una herramienta de cracking de autenticación de red de alta velocidad. Fue construido para ayudar a las empresas a proteger sus redes proactivamente prueba todos sus hosts y dispositivos para pobres contraseñas de red. Profesionales de la seguridad también se basan en Ncrack cuando sus clientes de auditoría. Ncrack fue diseñado con un enfoque modular, una sintaxis de línea de comandos similar a Nmap y un motor dinámico que puede adaptar su comportamiento basado en la retroalimentación de la red. Permite la rápida, pero confiable auditoría a gran escala de múltiples hosts.

4

SNIFFERS

PARA LA RED DE DATOSPARA LA RED DE DATOS PARA VOIPPARA VOIP

DRIFTNET

DSNIFF

ETTERCAP

FAKE_ROUTER6

PARSITE6

REDIR6

SCAPYDRIFT

TCPDUMP

TSHARK

RTPBREAK

VOIPCTL

VOIPONG

Page 6: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

CARACTERISTICAS:

Insecure.org (los creadores de nmap) han desarrollado Ncrack una herramienta que nos permite realizar ataques con fuerza bruta dirigidos hacia diferentes protocolos.

Entre sus características tenemos:

Interfaz flexible

Multiplataforma

Multiprotocolo

Incluye diccionarios tantos de usuarios como contraseñas.

Contiene passwords habituales que se han filtrado en la web como phpbb y myspace

Contiene soporte para los siguientes protocolos.

FTP TELNET SSH HTTP/S SMB RDP VNC POP3/S

SINTAXIS:

ncrack [ <Options> ] { <target specification> }

FUNCIONAMENTO:

La salida de Ncrack es una lista de credenciales y contraseñas de autenticación encontradas, para cada uno de los objetivos especificados.

Ncrack también puede imprimir un informe de estado interactivo de los progresos realizados hasta el momento.

OBSERVACION:

Ncrack es un nuevo proyecto iniciado en el 2009. Aunque ya es útil para ciertos fines, es todavía un software sin terminar es una versión ALPHA.

RESUMEN DE OPCIONES:

El resumen de opciones se imprime cuando se ejecuta ncrack sin argumentos, ayuda a la gente a recordar las opciones más comunes, pero no sustituye el manual completo, que por cierto se lo puede encontrar en esta dirección http://nmap.org/ncrack.

5

Page 7: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

NCRACK VS MEDUSA, HYDRA:

Ncrack – Una nueva herramienta para usar la fuerza bruta

En esencia es una nueva alternativa diferente a hydra y medusa para realizar ataques por fuerza bruta. Aunque estas dos aplicaciones cumplen su trabajo casi a la perfección, la gente de Insecure.org han desarrollado Ncrack una herramienta que nos permite realizar ataques con fuerza bruta dirigidos hacia diferentes protocolos.

Y entre muchos aspectos y características como la sintaxis fácil de utilizar y su arquitectura modular lo más importante es que se ha mejorado la velocidad de operación con respecto a otras, bueno de eso pudimos darnos cuenta al hacer la práctica correspondiente a esta herramienta.

EJEMPLO DEL USO DE NCRACK:

Explicación: Los argumentos Ncrack usados en este ejemplo son 2 direcciones IP con los puertos correspondientes para el escaneo de cada uno de ellos. Los dos puertos 21 y 22 se resuelve automáticamente a los servicios de escucha por defecto en ellos: ftp y ssh y nos dan como resultado las cuentas de usuario y las contraseñas correspondientes.

6

Page 8: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Practica N°1

Herramienta: Ncrack

Objetivo: Descubrir la contraseña asociada al usuario root en una máquina virtual con CentOs.

Escenario:

Procedimiento:

Como es la primera practica que desarrollamos, vamos a explicar desde la instalación de las máquinas virtuales.

1. Descarga de las imágenes iso de Backtrack 5, CentOs, y VMware Workstation Se pueden descargar de siguientes páginas web Bactrack 5: http://www.backtrack-linux.org/downloads/ CentOs 5 : http://mirror.centos.org/centos/5/isos/VMware Workstation (Trial version): http://my.vmware.com/web/vmware/evalcenter?p=vmware-workstation9

2. Instalación de las máquinas virtuales Ejecutamos el archivo de instalación de VMware Workstation unas ves instalado el programa empezamos a crear las máquinas virtuales.

Vamos a la opción File y le damos clic en New Virtual Machine.

7

Page 9: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Seleccionamos la configuración típica y le damos clic en next.

Aquí buscamos nuestro archivo iso descargado.

8

Page 10: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Buscamos la Ubicación para nuestra máquina virtual y le damos un nombre.

Creamos un disco duro virtual y especificamos su tamaño en este caso 40 gb.

9

Page 11: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Finalizamos la creación de una nueva máquina virtual.

Al finalizar arrancamos el sistema operativo y empezamos con la instalación, realizar los mismos pasos para cualquier sistema operativo utilizado en las prácticas siguientes.

10

Page 12: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

3. configuración de las máquinas virtualesPara las practicas posteriores, necesitamos que las máquinas virtuales estén en red con la maquina física y por ende con la red física en la que estamos trabajando. Para ello vamos a configurar las tarjetas de red de cada máquina virtual como se muestra a continuación.

Clic derecho en la pestaña y clic en Settings.

Nos ubicamos en la tarjeta de red a configurar y seleccionamos las opciones que se muestran a continuación.Importante seleccionar las opciones Bridget, mostradas en el rectángulo esto para tener salida a la red física y a continuacion damos clic en OK.

11

Page 13: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Una vez configurada la tarjeta vamos a configurar las opciones de red en las máquinas virtuales para cualquier versión de CentoOs configurar dela siguiente manera.

Abrir opciones de red.

Vamos a la opción Configuración de la red y le damos enter en Ejecutar una Herramienta.

12

Page 14: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Enter en Edit devices.

Seleccionamos la tarjeta de red que vayamos a configurar y le damos enter, importante no seleccionar la .back.

Vamos hasta Utilizar DHCP en mi caso, para eso utilizamos la barra espaciadora. Si se desea se pueden utilizar direcciones estáticas las cuales serán introducidas a bajo.Le damos a Ok, guardamos cambios y salimos.

Para hacer una petición de la ip en BACKTRACK basta con escribir el siguiente comando.

13

Page 15: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Esto es todo en cuanto a instalación y configuración de las máquinas virtuales entonces ya podemos empezar a trabajar.

4. El ataque

En la maquina con bactrack escribimos el siguiente comando.

Opciones:

-v: Aumenta nivel de verbosidad de la salida

-u [usuario]: En esta opción agregamos el nombre del usuario del que se desea descubrir la contraseña en nuestro caso el usuario root, también se puede agregar una lista de usuarios en ese caso escribiríamos el path de ese archivo.

- P [Ubicación del archivo de contraseñas] : En esta opción especificamos el path del archivo de contraseñas con la que se ira probando hasta encontrar la correcta esto puede ser para varios usuarios dependiendo de cómo se utilizó la opción –u .

192.168.0.101: en esta opción indicamos la ip o las ips de nuestra(s) victima(s) dando un espacio para indicar más de una, Ncrack buscara contraseñas asociadas del archivo de contraseñas para cada ip con los usuarios especificados en la opción –u. En nuestro caso la víctima es la maquina con la ip 192.168.0.101.

:22 : en esta opción especificamos el puerto por donde vamos a escuchar en nuestro caso ssh, si se desea se puede utilizar cualquier puerto abierto de su computadora.

A continuación se muestra la salida, podemos darnos cuenta que el programa corre perfectamente en la máquina virtual, y nos da como resultado la contraseña del usuario root que es 123456.

14

Page 16: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

SIPCRACK

NOMBRE:

SIPCRACK

DESCRIPCION:

SIPcrack es un programa para crackear las contraseñas del protocolo SIP en GNU/Linux. Contiene dos programas: SIPdump para capturar logins de SIP y SIPcrack para crackear los logins capturados.

SINTAXIS:

Sipdump

Sipdump [OPCIONES] <archivo dump>

15

Page 17: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Opciones:

-i <interface> = Interface de red por donde se sniffeara.

-p <file> = Analiza el tráfico SIP a partir de una captura en formato pcap que haya capturado previamente otro sniffer, como Tcpdump o Ethereal, aquí añadimos el path del archivo previamente capturado.

-m = aqui ingresamos manualmente el login si ya tenemos un conocimiento previo.

-f "<filter>" = ingresar algún filtro para el análisis.

Sipcrack

<dump file> = archivo SIP previamente creado por sipdump.

Opciones:

-s = use stdin for passwords

-w wordlist = path del archivo con las contraseñas o diccionario que se vaya a utilizer para resolver la contraseña.

-p num = imprime n procesos de crakeo para cada contraseña.

FUNCIONAMIENTO:

SIPdump: Puede funcionar como sniffer de logins SIP. Para ello debemos especificar la interfaz de red por la cual vamos a esnifar con la opción -i y el nombre del fichero que contendrá todas las capturas SIP, pero también analiza tráfico SIP a partir de una captura en formato pcap que haya capturado previamente otro sniffer.

SIPcrack: Una vez que tenemos el hash de la contraseña del login SIP que hemos capturado previamente, podremos lanzar dos tipos de ataque contra dicho hash: ataque por diccionario o por fuerza bruta.

Ataque por diccionario

Con la opción -w especificamos que vamos a romper la contraseña a partir de un fichero, en este caso un diccionario.

16

Page 18: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Ataque por fuerza bruta

Para realizar este ataque vamos a necesitar el crackeador de contraseñas John the Ripper. Podemos descargarlo desde la página oficial: http://www.openwall.com/john.

Práctica N°2

HERRAMIENTA: SIPcrack y SIPdump

OBJETIVO: Descubrir el usuario y la contraseña de un login SIP de una maquina victima que utiliza un softphone para hacer una llamada.

ESCENARIO:

PROCEDIMIENTO: Para hacer esta práctica previamente configuramos una PBX alojada en la ip 192.168.0.104, y también configuramos 2 extensiones, la 2001 que está configurada en un softphone (ZOIPER) en la ip 192.168.0.102 y la 2002 que está configurada en un softphone (ZOIPER) en la ip 192.168.0.101.

17

Page 19: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

PBX, Configurado elastix.

Cuentas creadas en el servidor

Sotphones configurados con ZOPIER en cada extensión.

1. Para poder capturar los logins SIP será necesario llevar a cabo un ataque “man in the middle”, por ejemplo un ARP poisioning. El cual se encarga de envenenar la cache ARP

18

Page 20: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

tanto del cliente como del servidor SIP de manera que nos lleguen los paquetes que se envían para el registro en SIP y de reenviar dichos paquetes a sus destinatarios originales. Vamos a hacer el ataque de MIM entre el default Gateway y la víctima para ello ejecutamos los siguientes comandos.Para actuar como router , paraque todos los paquetes de la maquina victima pasen por nuestra interfaz y luego sean reenviados.

Envenenar el tráfico hacia el router o default Gateway.

Envenenar el tráfico de venida, desde el router hacia la ip de la víctima.

2. Buscamos Sipdump entre las herramientas y le hacemos funcionar a SIPdump como sniffer de logins SIP. Para ello debemos especificar la interfaz de red por la cual vamos a esnifar con la opción -i y a continuación el nombre del fichero que contendrá todas las capturas SIP .

19

Page 21: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Escribimos el siguiente comando para empezar el sniffing.

Realizamos la llamada desde el teléfono víctima y SIPdump empieza a capturar.

3. Una vez que tenemos el hash de la contraseña del login SIP que hemos capturado previamente, podremos lanzar el ataque de fuerza bruta contra dicho hash.Buscamos la herramienta SIPcrack y Escribimos el siguiente comando.

20

Page 22: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Y finalmente obtenemos el usuario y contraseña del Login.

FCRACKZIP

NOMBRE:FrackzipDESCRIPCION:fcrackzip, es un crakeador de passwords para archivos comprimidos zip muy rápido escrito en Assembler.Este es capaz de crakear archivos zip protegidos con contraseña por fuerza bruta o utilizando ataques basados en diccionarios.SINTAXIS:Su sintaxis es la siguiente

fcrackzip [-bDBchVvplum2] [--brute-force] [--dictionary] [--benchmark] [--charset characterset] [--help] [--validate] [--verbose] [--init-password string/path] [--length min-max] [--use-unzip] [--method name] [--modulo r/m] file…

OPCIONES:

21

Page 23: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

-b: es para romper la clave por Fuerza Bruta-c: sirve para indicar con que cadenas trabajará, para letras y número pondremos: “-c 1a” ya que “1″ significa trabajar con números del 0 al 9, y “a” con letras de la a-z.-u: es para que el programa pruebe la password obtenida y descomprima el archivo acto seguido.-l: es el rango de carácteres, predefinidamente prueba una longitud de 4, ya que a más carácteres, más tardanza.

PRACTICA N°3HERRAMIENTA:FcrackzipOBJETIVO: Descubrir la contraseña asociada a un archivo comprimido zip.PROCEDIMIENTO: 1. Para hacer las pruebas creamos uno archivo comprimido .zip con cualquier

compresor (Winrar, Winzip, 7-zip, etc.) y le ponemos una contraseña, después lo copiamos a alguna carpeta en Bactrack.

Nuestro archivo creado se llama proyecto.zip, su ubicación es la carpeta root /root/proyecto.zip y la contraseña es sd.

2. Ahora abrimos un terminal y escribimos el siguiente comando.

Explicacion: escribimos –b para indicar que se realice un ataque por fuerza bruta, también escribimos -l 2 para especificar el número de caracteres con el que queremos que pruebe, -v para aumentar la verbosidad en la salida, escribimos –c ‘a’ para indicar que pruebe solo letras en minúscula y a continuación escribimos el path del archivo que queremos crackear.

22

Pegamos en la carpeta root

Page 24: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

3. Finalmente nos entrega las posibles contraseñas para ingresar y probar la correcta, las cuales son solamente dos haora abrimos nuestro archivo y probamos cada una de ellas.

CHNTPW

DESCRIPCION:

Chntpw (Change NT Password) es una utilidad que sirve para quitar o modificar las contraseñas de usuario de los sistemas Windows NT, 2k, XP, Vista y Win7 desde Linux.

PRACTICA N° 4

HERRAMIENTA: CHNTPW

OBJETIVO: Cambiar la contraseña del usuario grupo6 de Windows XP.

PROCEDIMIENTO:

Primer paso

Crear carpeta para hacer el mount

23

Page 25: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Segundo paso

Procedemos hacer el mount para hacer que el sistema operativo proyecte el contenido de ese dispositivo o partición en un enlace lógico, en este caso vamos a llamar lo que tiene en Windows.

Mount /dev/sda1 proyecto/

Paso tres

Procedemos a ver si se a creado la carpeta proyecto, la cual en este caso si se creo

Paso Cuatro

Vamos a entrar en chntpw con el comando mostrado a continuación

24

Page 26: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Paso Cinco

Mostramos todas las opciones con el siguiente comando ./chntpw

Paso seis

Escogemos la opción –l para mostrar todos los usuarios, para ello utilizamos el comando

./chntpw –l /root/proyecto/WINDOWS/system32/config/SAM

25

Page 27: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Como se muestra en la imagen están todos los usuarios en donde se puede ver el grupo6 que es el que corresponde a nosotros

Paso siete

Ponemos la opción –u para escoger el usuario y cambiar de nombre.

Paso ocho

Escogemos la opción 2 para cambiar la contraseña damos enter y ponemos cualquier contraseña en este caso es 123

26

Page 28: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Paso nueve

Finalmente aceptamos el cambio de contraseña para el usuario grupo6 y luego ponemos reboot para iniciar en Windows

SNIFFERS

DRIFTNET

NOMBRE:

DRIFTNET

DESCRIPCION:

Driftnet es un sniffer de imágenes, en combinación con un arpspoofer, podemos hacer que el tráfico venga a nuestra interfaz, es otra alternativa a un ataque man in the middle, donde podemos analizar todo el tráfico de imágenes.

Con esta herramienta podemos ver el tráfico en tiempo real, esto es muy valioso en ciertas ocasiones.

SINTAXIS:

driftnet -i <interfaz> -a -d /path/directorio_destino/

-i : interfaz por la que vamos a escuchar a nuestra víctima.

-a: especificamos que queremos que guarde las imágenes para posterior análisis.

27

Page 29: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

FUNCIONAMIENTO:

“Driftnet” nos permite capturar las imágenes que visita el navegador de una maquina victima mediante la conocida técnica MIM(Man in the Middle).

PRACTICA N° 5

HERRAMIENTA: Driftnet y Ettercap

OBJETIVO: Capturar las imágenes del explorador de una maquina con CentOs (victima).

ESCENARIO:

PROCEDIMIENTO:

1. Primeramente debemos de envenenar la red haciendo una ataque MIM en la red en la que estamos, abrimos una shell con permisos de root y escribimos el siguiente comando: ettercap -i eth2 -q -T -M arp // //Ettercap empezara va envenenar las tablas ARP de todas las maquinas que se encuentren en nuestra red como muestra la siguiente imagen:

28

Page 30: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Bueno con el anterior comando le estamos diciendo que escuche el tráfico en la interfaz eth2.

2. seguidamente abrimos otra consola y tipiamos lo siguiente:Driftnet -i eth2

Y finalmente ste driftnet capturando imagines de sus victimas

Importante para guardar las imágenes dar clic en la que se desea para un análisis posterior.

DSNIFF

NOMBRE:DSNIFF

DESCRIPCION:Creado por Dug Song, Dsniff es una colección de herramientas para auditar redes y hacer pruebas de penetración. Monitoriza la red para obtener datos importantes como contraseñas, direcciones de correo electrónico, archivos, etc.

HERRAMIENTAS DSNIFF:Dsniff se compone de las siguientes herramientas:

* dsniff -> Sniffer de contraseñas * filesnarf -> Captura y guarda ficheros pasados via NFS * mailsnarf -> Captura el trafico POP3 y SMTP, guarda el resultado en formato mailbox * msgsnarf -> Registra mensajes de sesiones de mensajería instantánea tipo msn. * webspy -> Visualiza en tiempo real el trafico web de la victima inyectando el trafico en nuestro navegador. * arpspoof -> Envenena la cache ARP * dnspoof -> Falsifica respuestas DNS

29

Page 31: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

* macof -> Inunda la red con direcciones MAC falsas provocando DoS * sshow -> Analiza el trafico SSH en versión 1 y 2 * tcpkill -> Mata conexiones establecidas * tcpnice -> Ralentiza conexiones.

TCPDUMP

NOMBRE: TCPDUMP

DESCRIPCION:Tcpdump es una herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red.Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado.Tcpdump funciona en la mayoría de los sistemas operativos UNIX: Linux, Solaris, BSD, Mac OS X, HP-UX y AIX entre otros. En esos sistemas, tcpdump hace uso de la biblioteca libpcap para capturar los paquetes que circulan por la red.Existe una adaptación de tcpdump para los sistemas Windows que se llama WinDump y que hace uso de la biblioteca Winpcap.En UNIX y otros sistemas operativos, es necesario tener los privilegios del root para utilizar tcpdump.El usuario puede aplicar varios filtros para que sea más depurada la salida. Un filtro es una expresión que va detrás de las opciones y que nos permite seleccionar los paquetes que estamos buscando. En ausencia de ésta, el tcpdump volcará todo el tráfico que vea el adaptador de red seleccionado.

Utilización frecuente de tcpdump

Para depurar aplicaciones que utilizan la red para comunicar. Para depurar la red misma. Para capturar y leer datos enviados por otros usuarios u ordenadores. Algunos

protocolos como telnet y HTTP no cifran los datos que envían en la red. Un usuario que tiene el control de un router a través del cual circula tráfico no cifrado puede usar tcpdump para conseguir contraseñas u otras informaciones.

PRACTICA N° 6

HERRAMIENTA:

TCPDUMP

OBJETIVO: Capturar el tráfico de la interfaz de red.

30

Page 32: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

ESCENARIO:

PROCEDIMIENTO:

1. Vamos a verificar la interfaz de red con el comendo ifconfig

2. Vamos a analizar la interfaz de red eth2 con el parámetro -i para indicar la interfaz, en este caso veremos todo el tráfico que pasa por a eth2. Comando: tcpdump - i eth2

31

Page 33: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

3. Ahora imaginemos que queremos capturar el tráfico que proviene de un equipo que tiene la IP 192.168.0.100Comando : tcpdump -i eth2 src host 192.168.0.100

Y hacemos un ping desde la maquina con la Ip 192.168.0.100 para comprobrar que estamos capturando el tráfico.

32

Page 34: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

4. Vamos a capturar los paquetes que van destinados al equipo que tiene la IP 192.168.0.100Comando : tcpdump -i eth2 dst host 192.168.0.100

Para comprobar hacemos un ping desde la ip : 192.168.0.104 hasta la ip : 192.168.0.100.

Y si quisiéramos capturar los paquetes con origen y destino 192.168.0.100

tcpdump -i eth2 host 192.168.0.100 Si queremos capturar los paquetes dirigidos a una determinada dirección MAC:

33

Page 35: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

tcpdump eth2 dst XX:XX:XX:XX:XX:XX (sustituyendo XX:XX:XX:XX:XX:XX por la dirección mac concreta)

Para capturar los paquetes que vengan desde una red, como por ejemplo 192.168.0.100:

tcpdump src net 192.168.2.0

5. También podemos capturar el tráfico dirigido a una página web. Ejemplo: www.google.com.

6. Ahora vamos a repetir el comando tcpdump -i eth2 dst host 192.168.0.100, pero vamos a incrementar la cadena > log_proyectofinal.txt

tcpdump -i eth2 dst host 192.168.0.100 > log_proyectofinal.txtde esta forma todo el tráfico será copiado al archivo > log_proyectofinal.txt, facilitando un análisis posterior.

Hacemos un ping a la maquina con la ip 192.168.0.100

34

Page 36: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

7. Ahora revisamos el archivo log_proyectofinal.txt

Y finalmente podemos leer el tráfico ICMP que generamos al hacer el ping.

Y podemos probar más comandos por ejemplo:

Si queremos capturar peticiones de DNS:

# tcpdump udp and dst port 53

35

Page 37: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Si queremos capturar peticiones ldap:

# tcpdump tcp port ldap

Y si queremos capturar peticiones a ldaps:

# tcpdump -n tcp port ldaps

Si queremos capturar el tráfico de telnet:

# tcpdump tcp port 23

Si queremos analizar el tráfico de dhcp:

# tcpdump -i eth0 -n port 67 or port 68

ETTERCAPNOMBRE:EttercapDESCRIPCION:Es un interceptor/sniffer/registrador para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing.

PRACTICA N° 7HERRAMIENTA:ETTERCAPOBJETIVO: Descubrir contraseñas de usuario de una maquina víctima haciendo spoffing con ettercap.

PROCEDIMIENTO:

1. Configuramos el archivo etter.conf que se encuentra en el directorio root/etc/etter.conf y buscamos la linea que dice : If you use iptables: y quitamos los simbolos # de las palabras redir para impedir la coneccion segura.

36

Page 38: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

2. Comprobar la funcionalidad del re direccionamiento de paquetes.

Podemos darnos cuenta que el re direccionamiento de paquetes esta desactivado porque nos da un cero como respuesta.Activamos el forwarding o re direccionamiento con el comando sysctl –w net.ipv4.ip_forward=1Y nuevamente volvemos a comprobar con el mismo comando en el paso 3 y tendría que devolvernos un 1.

37

Borramos #

Page 39: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

3. Arrancar ettercap con el comando : ettercap -C -i eth2

4. Empezamos en Sniff : Opcion Unified sniffing

38

Page 40: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

Escribimos la interfaz que utilizamos para salir a la red.

5. Escanear los host en la opción hosts y después en scan for hosts , después de haber detectado los hosts nos vamos a la opción hosts list para crear una lista de host y listo marcamos la ip del defaul Gateway como target 2 y la de la victima que hayamos escogido como target 1 utilizando el teclado numérico.Después elegimos la opción arppoisoning y se crearan dos grupos.

39

Page 41: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

6. Unas ves ya creado los grupos le damos a starsppofing y listo podremos empezar a capturar paquetes enviados por nuestra victima al default Gateway, en este caso yo capture la contraseña de su facebook :D.

40

Page 42: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

3. RESULTADOS3.1 Se realizaron cuatro ataques de fuerza bruta con lo cual demostramos que se

cuenta con varias alternativas en las herramientas de Backtrack para realizar un ataque con el mismo fin, la principal diferencia entre la una y la otra puede ser el modo y la facilidad de uso a demás de otras características como la velocidad para obtener un resultado.

3.2 Se realizaron ataques de Sniffing con distintas herramientas con lo cual nos dimos cuenta que unas son parecidas a otras y se obtuvieron los mismos resultados, pero existen otras muy diferentes con las cuales se puede espiar algún tipo de trafico especifico como por ejemplo el trafico SIP con CRACKSIP.

3.3 Logramos tener un poco más experiencia al lanzar varios ataques en reiteradas ocasiones con la misma herramienta de Backtrack, identificando problemas en la ejecución, en algunos casos la falta de instalación de algunos paquetes y en general varios problemas con la ejecución de los comandos.

4. CONCLUCIONES

4.1 No se pueden comparar las herramientas de Backtrack y decir que una o la otra es mejor, cada herramienta tiene sus ventajas y desventajas, ya que cada una fue diseñada para ciertos fines, las herramientas están enfocadas a explotar distintas vulnerabilidades y a funcionar con diferentes protocolos.

4.2 Al probar más herramientas de backtrack como driftnet nos dimos cuenta que se puede obtener mejores resultados dependiendo de la necesidad del atacante ya que con esta herramienta se pudo observar imágenes del tráfico http de la víctima.

4.3 Al empezar con la investigación se encontró muchos inconvenientes como la falta de información y se opto por traducir la ayuda que ofrecía el Backtrack en varios ataques.

4.4 Bactrack ofrece varias herramientas para solucionar un mismo problema, el atacante debería informarse de todas las alternativas y elegir la adecuada para sus fines basándose en sus necesidades o en la que mejor se desenvuelva.

4.5 Para realizar un ataque de Sniffing o de fuerza bruta no se necesita de gran conocimiento sobre el sistema operativo pero si de mucha información ya que el éxito de un ataque depende mucho del comando ejecutado ya que una sola letra puede hacernos fracasar y se puede tardar mucho tiempo en dar con el error.

4.6 Dsniff posee más aplicaciones que wireshark pero como toda herramienta tiene sus desventajas unas de las cuales es que las herramientas se encuentran desactualizadas y no permiten trabajar con nuevas aplicaciones.

41

Page 43: Herramientas de Ataques de Fuerza Bruta y Sniffing en Backtrack

Proyecto final – Seguridad de Redes Grupo 7

5. RECOMENDACIONES5.1 Se recomienda primeramente informarse correctamente de la herramienta

que se va a utilizar para no emplear mucho tiempo en tener éxito al realizar un ataque.

5.2 De las herramientas que utilizamos para hacer las practicas se encuentra con muy poca información en la red y la mayoría se encuentra en ingles, entonces se recomienda usar el tutorial o información que trae el Backtrack para cada herramienta en el cual nos explica rápidamente como usar la herramienta, las opciones que podemos utilizar y en algunos casos nos detalla algunos ejemplos.

5.3 Existen ciertas herramientas que son muy utilizadas, entonces al buscar información se encuentran varios tutoriales de los cuales se debe elegir el más apropiado para nuestro fin ya que resulta una pérdida de tiempo seguir algún tutorial y no obtener ningún resultado.

5.4 Se recomienda seguir los tutoriales aquí descritos con fines didácticos ya que la ley prohíbe espiar o atacar sistemas agenos.

6. REFERENCIAS BIBLIOGRAFICAS http://monkey.org/~dugsong/dsniff http://es.wikipedia.org/wiki/Tcpdump Libro de backtrack

http://es.calameo.com/read/000088117f7abf4148f5b Video tutorial chntpw

http://www.youtube.com/watch?v=Pp1T64Fj4jM video tutorial de cupp

http://www.youtube.com/watch?v=irh7T3W2z6k video tutorial de fcrackzip

http://www.youtube.com/watch?v=ySQ8gVrK528

http://www.pedroventura.com/linux/comandos-nmap-y-tcpdump-escaneando-una-red/

42