[ubuntu-ar] Sobre dsniff
Fernando Vicio
fernando_018 at hotmail.com
Sat May 8 23:59:47 BST 2010
_______________________________
> Date: Fri, 7 May 2010 12:22:05 +0200
> From: userunixtecnico en gmail.com
> To: ubuntu-ar en lists.ubuntu.com
> Subject: [ubuntu-ar] Sobre dsniff
>
> Buenos dias, soy nuevo en la lista de correo y quería comunicarles una duda:
>
> Soy un alumno de grado medio de informatica ESI, y estamos realizando pruebas de seguridad sobre redes en una práctica, como reforzarla, protegerla y ver lo insegura que puede ser.
>
> Para ello estamos trabajando con un ubuntu lucid 10.04 desktop, y hemos conseguido snifar tráfico a una ip concreta de la red con arpspoof y hemos conseguido sacar claves de ftp(viaja en texto plano, cosa no muy difícil) y tambien de un cliente de correo como outlook express. Me ha pedido mi profesor, si puedo intentar sacar claves http, como de accesos a webmails, chat etc y le he dicho que en principio sí porque dsniff soporta HTTP pero lo he intentado de mil maneras y no he conseguido sacar nada. He realizado esto:
>
>
> Me tengo que introducir entre el router y la victima para coger paquetes:
>
> arpspoof -i eth0 -t "maquina_victima" "ip_router"
>
> arpspoof -i eth0 -t "ip_router" "maquina_victima"
>
>
> echo 1> /proc/sys/net/ipv4/ip_forward
>
>
> sudo dsniff -cd -i eth0 -w captura
>
>
> Para ver luego el fichero, con "sudo dsniff -r captura" decodifico el fichero y me muestra el user y el pass. Ya sé que esto es ilegal y demás pero es simplemente para mejorar la seguridad y ver lo inseguro que puede ser una red pero sobre todo para mejorarla y detectar sniffers. Podría sacar de alguna manera alguna contraseña http con algún atributo??
Hola Raul
Antes que nada, un disclaimer:
<disclaimer>
En nuestro país, la ley de delitos informáticos [0] sancionada el 04/06/08, que reforma al código penal, tipifica como delito el hecho de apoderarse indebidamente de una comunicación electrónica (...) o de indebidamente suprimir o desviar de su destino una correspondencia o una comunicación electrónica que no esté dirigida a uno.
Por eso, te sugiero que armes un laboratorio completamente separado de la red de la institución para evitar inconvenientes.
</disclaimer>
Dicho esto, creo que deberías probar el Ettercap...
Con esta herramienta vás a poder dejar bien claro que no hay que usar protocolos que no implementen cifrado de información.
Ettercap:
-Incluye diferentes técnicas de MITM (arp spoofing, port stealing, etc.)
-Te permite cambiar "on-the-fly" datos mientras viajan (podés hacer que alguien escriba un "hola" por MSN Messenger y
llegue un "chau")
-Incluye filtros totalmente personalizables
-Extrae y registra contraseñas de diferentes protocolos
-Bajo ciertas circunstancias podés hacer sniffing en SSL (HTTPS) reescribiendo certificados
Hechále un vistazo... está muy interesante.
Por otra parte, Xplico [1] es un NFAT (Network Forensic Analysis Tool)... herramienta que superó al viejo y querido Chaos Reader hecho en Perl.
[0] http://www.infoleg.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm
[1] http://www.xplico.org/
Cordiales saludos,
Fernando.-
_________________________________________________________________
Organizá y compartí tus documentos. Hotmail te da 25 GB para que sea más fácil. Hacé clic aquí
http://www.descubrewindowslive.com/hotmail/almacenamiento.asp
More information about the Ubuntu-ar
mailing list