Logotipo de Hackear con Linux - Web de seguridad informática y hackers Logotipo de Hackear con Linux - Web de seguridad informática y hackers Logotipo de Hackear con Linux - Web de seguridad informática y hackers
Inicio de Hackear con Linux - Web de seguridad informática y hackers Distribuciones Linux de Hackear con Linux - Web de seguridad informática y hackers Lista de comandos de Hackear con Linux - Web de seguridad informática y hackers Utilidades de Hackear con Linux - Web de seguridad informática y hackers Manuales de Hackear con Linux - Web de seguridad informática y hackers Cómo empezar a Hackear con Linux - Web de seguridad informática y hackers
Hackear con Linux
Hackear con Linux
  

WireShark, Sniffer de red

  Wireshark es un sniffer de red, anteriormente llamado Ethereal. Esto es un programa que captura todo el tráfico de la red. Para usarlo con seguridad, Wireshark nos pedirá usar un usuario que no sea el root en Linux.

  Lo primero, creamos un grupo llamado wireshark y le metemos un nuevo usuario llamado hacker, asignando la ruta y permisos al directorio de la aplicación que usa wireshark.

Ataque Man In The Middle, hackear otros equipos y redes sociales

  Ahora arrancamos el Wireshark, para ello vamos a Aplicaciones, Kali Linux, Husmeando, Husmeando redes, Wireshark.

Ataque Man In The Middle, hackear otros equipos y redes sociales

  Nos aparecerá la siguiente pantalla, que es la interface gráfica del WireShark.

Ataque Man In The Middle, hackear otros equipos y redes sociales

  Vamos a Capture, Options. Marcamos nuestra interface por la que vamos a esnifar los datos. Es importante dejar marcada la opción promiscua para que el programa pueda escuchar toda la información de red.

Ataque Man In The Middle, hackear otros equipos y redes sociales

  Si por ejemplo hacemos un ping desde otro equipo al Kali Linux donde tengo el Wireshark, saldrá lo siguiente. La ventana que sale por defecto es la captura en tiempo real del tráfico.

Ataque Man In The Middle, hackear otros equipos y redes sociales

  Le damos a Stop para ver lo que a sucedido o minimizamos esa ventanita para ir viendo los paquetes en tiempo real.

  Ahora miramos si hacemos un ping a la dirección IP del Kali y luego un arp –a.

Ataque Man In The Middle, hackear otros equipos y redes sociales

  Vamos al Wireshark y vemos como muestra el protocolo ARP.

Ataque Man In The Middle, hackear otros equipos y redes sociales

  Ahora vamos a poner que el XP pase a conectarse por el Kali. Para ello ponemos la IP local del Kali como puerta de enlace del Windows XP. Esto vendría a ser como si realizáramos un ataque MAN In The Middle, o estuviésemos en una red local conectados, ya sea por cable o Wifi.

  En Kali escribimos lo siguiente para habilitarlo y que en las IPTABLES (Firewall de Linux) saque el tráfico por el interface externo, así saldrá mediante nat a internet.

Ataque Man In The Middle, hackear otros equipos y redes sociales

  Ya deberíamos tener internet en el Windows XP a través del Kali. Ahora vemos que sucede en el Wireshark. Vemos como se ha movido tráfico entre la máquina XP y el servidor de Google.

Ataque Man In The Middle, hackear otros equipos y redes sociales

  Ahora para no liarnos, vamos a realizar filtros. Podemos filtrar por dirección IP para redes con muchas máquinas, pero no es el caso, ya que sólo tenemos el Windows XP trabajando.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Marcamos http.method.request.

Ataque Man In The Middle, hackear otros equipos y redes sociales

Ponemos == y GET, es decir, la imformación recibida. Aplicamos para activar el filtro.

Ataque Man In The Middle, hackear otros equipos y redes sociales

  Desplegamos cada paquete o UPD sobre el que deseemos mayor información en el panel del medio para ver las diferentes opciones. Con esto veremos tráfico, puertos, Ips, etc.

Ataque Man In The Middle, hackear otros equipos y redes sociales

  El último cuadro está en hexadecimal, es decir, de cero a nueve y de la letra A a la letra F, lo que hace un total de 16 caracteres.

  Si hacemos un ping a una IP no existente, saldrá lo siguiente.

Ataque Man In The Middle, hackear otros equipos y redes sociales

  El protocolo ICMP es el usado por el comando ping. Veremos destino Broadcast, es decir, manda una solicitud a toda la red para intentar identificar la máquina que tiene asignada la IP del ping. Esta IP de Broadcast es muy usada por los hackers, siendo una forma de mandar tráfico a toda la red.

  Con las expresiones o filtros podremos filtrar la información, por ejemplo para ver el tráfico de una sóla IP o un tipo de tráfico concreto. Si queremos ver el tráfico de una máquina, ponemos su IP:
Ip.addr == 192.168.20.15
  También podremos ver sólo las peticiones en la que esa IP concreta, sea el origen, es decir, la info que le entra a esa máquina:
Ip.src == 192.168.20.15
  O cuando la IP sea el destino:
Ip.dst == 192.168.20.15
  O podremos filtrar por dirección MAC:
Eth.src == 00:11:22:33:44:55 (La MAC de la tarjeta de red que sea).
  Estos filtros pueden ser sumados, simplemente se separan de la siguiente forma:
Ip.addr == 192.168.20.15 | http.method.request == “POST”
  Si lo que queremos es omitir alguna búsqueda concreta, ponemos la esclamación hacia abajo y la consulta a quitar entre paréntesis:

! (http.method.request == “POST” )

  Ahora nos mandamos un mail a nosotros mismos desde el Windows XP.

  Con el Wireshark en ejecución, filtramos el tráfico para ver sólo el tráfico del mail o del protocolo que deseamos esnifar. Con esta herramienta podremos tener controlado el tráfico de una red, tanto para espiar a los usuarios, como para poder resolver problemas de nuestra red, ya sea por ejemplo por un esceso de tráfico que realentice la red debido a un Malware, etc.

  
Hackear con Linux
   
 

AprendeaHackear.com - Todos los derechos reservados

Valid HTML 4.01 Transitional   ¡CSS Válido!   Icono de conformidad con el Nivel A, de las Directrices de Accesibilidad para el Contenido Web 1.0 del W3C-WAI