Objetivo
Esta práctica consiste en hacer un DHCP spoofing a un
cliente que pide el servicio de DHCP. Lo que utilizaremos para hacer esta
práctica sería una máquina Kali que sería el atacante y una Windows que sería
el cliente que pide una IP.
Para hacer esta practica utilizaremos el VirtualBox para
poder hacer las máquinas y Kali y Windows, cada una des sus interfaces de red
NAT que es como si tuviéramos la red montada.
Las IPS que utilizo en esta práctica son del rango 10.0.2.0/24 y con el
atacante comprobaremos que podemos ver las contraseñas del cliente cuando entra
en páginas http.
Esquema
Configuración de cliente Windows
Una vez tenemos nuestra máquina
Kali instalada lo primero que tenemos que hacer es poner la interface del VirtualBox
en Red NAT. Esta red la habríamos creado anteriormente, yendo a la siguiente
ruta: archivo à
preferenciasà red àcreando una
nueva Network.
| Ilustración 1: Configuración virtualbox |
Una vez iniciada la máquina con la nueva red puesta ponemos
nuestra máquina Windows en DHCP, de manera que pida la IP a nuestro servidor
DHCP que es nuestro propio VirtualBox.
| Ilustración 2: Configuración de red windows |
Cuando tenemos todo listo vamos a nuestro interprete de
comandos llamado CMD y ponemos la comanda ipconfig para ver las preferencias de
red la IP que tenemos la mascara y la puerta de enlace por defecto. Como
podemos ver en la imagen nos aparece la puerta de enlace que es nuestro
VirtualBox
| Ilustración 3: Comprobamos red que nos da el DHCP |
Configuración de la maquina Kali
Lo primero que hacemos al haber terminado la instalación de
la máquina Kali seria poner la interface como en el apartado anterior en el
Windows para que nos coja el mismo rango de IP al pedir DHCP. Después de haber
echo eso lo que haríamos es con la comanda ifconfig comprobar la configuración
que tenemos en la máquina Kali para ver si es del mismo rango indicado.
| Ilustración 4: Configuración red de kali |
Comprobación básica
En este paso lo que haríamos es con la máquina Windows
cliente intentar hacer a una página web para ver si nuestro Kali puede ver
comunicación. No debería haber comunicación porque aún no está echo el man in
the middle, y nuestra máquina Kali no está en medio de la comunicación entre
cliente y servidor. En nuestra máquina Kali abrimos la herramienta wireshark
que es para ver paquetes enviados. No debería aparecer nada.
| Ilustración 5: Comprobación de Wireshark |
Realizamos el ataque DHCP spoofing
Lo primero que tendríamos que hacer es ir al interprete de
camadas de Linux el terminal y escribir sudo apt install etthercap para tener
la aplicación que utilizaremos una vez tenemos la aplicación en nuestro Kali
deberíamos iniciarla y ponerlo en modo sniffing.
| Ilustración 6: Configuración de ettercap en modo sniffing |
Cuando tenemos ettercap en modo sniffing lo que tenemos que
hacer es ir a la barra que tiene en la parte superior y poner Mitm y
seleccionamos el DHCP spoofing y ponemos la IP de a quien queremos atacar la
mascara de red que utiliza y por último ponemos en la puerta de enlace la
dirección de Google 8.8.8.8.
| Ilustración 7: Configuración de ettercap para cambiar DHCP |
Comprobación final
Para comprobar vamos al Windows y miramos la configuración de
red que tiene nos aparecerá la puerta de enlace la IP del Kali.
| Ilustración8: Comporbación cliente después del ataque |
Hacemos una conexión con el Windows a Internet y lo comprobamos entrado a una página web http .
| Ilustración 9: Página atacada |
Le damos al ha cesó y comprobamos con el Kali que los
paquetes aparecen y buscamos por filtrado http que es la conexión que usa
y entonces seleccionamos el paquete y
comprobamos como la contraseña del usuario y el usuario nos aparece en el
wireshark. Como vemos en la primera imagen nos sale los paquetes con la IP del
cliente atacado.
| Ilustración 10: Comprobacion de paquetes en Wireshark |
| Ilustración 11: Contraseña del usuario atacado de la página web |
webgrafía

No hay comentarios:
Publicar un comentario