Páginas

lunes, 12 de noviembre de 2018

DHCP spoofing



Objetivo
Esta práctica consiste en hacer un DHCP spoofing a un cliente que pide el servicio de DHCP. Lo que utilizaremos para hacer esta práctica sería una máquina Kali que sería el atacante y una Windows que sería el cliente que pide una IP.
Para hacer esta practica utilizaremos el VirtualBox para poder hacer las máquinas y Kali y Windows, cada una des sus interfaces de red NAT que es como si tuviéramos la red montada.  Las IPS que utilizo en esta práctica son del rango 10.0.2.0/24 y con el atacante comprobaremos que podemos ver las contraseñas del cliente cuando entra en páginas http.



Esquema


Configuración de cliente Windows
Una vez tenemos nuestra máquina Kali instalada lo primero que tenemos que hacer es poner la interface del VirtualBox en Red NAT. Esta red la habríamos creado anteriormente, yendo a la siguiente ruta: archivo à preferenciasà red  àcreando una nueva Network.
Ilustración 1: Configuración virtualbox


Una vez iniciada la máquina con la nueva red puesta ponemos nuestra máquina Windows en DHCP, de manera que pida la IP a nuestro servidor DHCP que es nuestro propio VirtualBox.
Ilustración 2: Configuración de red windows 


Cuando tenemos todo listo vamos a nuestro interprete de comandos llamado CMD y ponemos la comanda ipconfig para ver las preferencias de red la IP que tenemos la mascara y la puerta de enlace por defecto. Como podemos ver en la imagen nos aparece la puerta de enlace que es nuestro VirtualBox
Ilustración 3: Comprobamos red que nos da el DHCP

Configuración de la maquina Kali
Lo primero que hacemos al haber terminado la instalación de la máquina Kali seria poner la interface como en el apartado anterior en el Windows para que nos coja el mismo rango de IP al pedir DHCP. Después de haber echo eso lo que haríamos es con la comanda ifconfig comprobar la configuración que tenemos en la máquina Kali para ver si es del mismo rango indicado.
Ilustración 4: Configuración  red de kali

Comprobación básica
En este paso lo que haríamos es con la máquina Windows cliente intentar hacer a una página web para ver si nuestro Kali puede ver comunicación. No debería haber comunicación porque aún no está echo el man in the middle, y nuestra máquina Kali no está en medio de la comunicación entre cliente y servidor. En nuestra máquina Kali abrimos la herramienta wireshark que es para ver paquetes enviados. No debería aparecer nada.
Ilustración 5: Comprobación de Wireshark 

Realizamos el ataque DHCP spoofing
Lo primero que tendríamos que hacer es ir al interprete de camadas de Linux el terminal y escribir sudo apt install etthercap para tener la aplicación que utilizaremos una vez tenemos la aplicación en nuestro Kali deberíamos iniciarla y ponerlo en modo sniffing.
Ilustración 6: Configuración de ettercap en modo sniffing

Cuando tenemos ettercap en modo sniffing lo que tenemos que hacer es ir a la barra que tiene en la parte superior y poner Mitm y seleccionamos el DHCP spoofing y ponemos la IP de a quien queremos atacar la mascara de red que utiliza y por último ponemos en la puerta de enlace la dirección de Google 8.8.8.8.
Ilustración 7: Configuración de ettercap para cambiar DHCP


Comprobación final
Para comprobar vamos al Windows y miramos la configuración de red que tiene nos aparecerá la puerta de enlace la IP del Kali.
Ilustración8: Comporbación cliente después del ataque

Hacemos una conexión con el Windows a Internet  y lo comprobamos entrado a una página web http .
Ilustración 9: Página atacada


Le damos al ha cesó y comprobamos con el Kali que los paquetes aparecen y buscamos por filtrado http que es la conexión que usa y  entonces seleccionamos el paquete y comprobamos como la contraseña del usuario y el usuario nos aparece en el wireshark. Como vemos en la primera imagen nos sale los paquetes con la IP del cliente atacado.

Ilustración 10: Comprobacion de paquetes en Wireshark
Ilustración 11: Contraseña del usuario atacado de la página web
webgrafía






No hay comentarios:

Publicar un comentario