Caín es un programa para auditorías de seguridad bajo windows orientado a las redes TCP/IP. Es muy usado en el mundo del pentesting por la gran cantidad de utilidades que tiene.
Empecemos con el "how to":
- Una vez que esté instalado el programa, accedemos a él y nos encontraremos la siguiente pantalla:
Este es el menú principal de Caín.
- Seleccionamos los botones del sniffer de red en modo promiscuo y del sniffer para el protocolo ARP. Recordemos que nuestro ataque funcionará si conseguimos hacer un envenenamiento ARP correcto, por lo que tendremos que capturar los paquetes que viajen en la red con este protocolo:
Con esto empezará a capturar paquetes.
- Ahora debemos de entrar en la pestaña "Sniffer" y dentro de ella seleccionar la pestaña "Hosts". Aquí es donde guardará la caché de ARP que vaya capturando en la red. Pero para forzar a todos los equipos a que nos den su MAC podemos lanzar un scan pulsando sobre el botón derecho del ratón y seleccionando la opción de "Scan MAC Addresses":
- Hacemos lanzamos el scan para todas las tarjetas de la red.
- Una vez terminado nos mostrará la dirección ip correspondiente a cada MAC.
- Cuando tenemos las ips y las MACs procederemos a hacer el ataque. Haremos pensar a los equipos de la red que somos el router para que estos nos envíen toda la información, la cual luego reenviaremos al router. Para realizar esto debemos de colocarnos en la pestaña APR y pulsar sobre el botón "+":
- En la columna de la izquierda seleccionamos la ip que vamos a suplantar (192.168.1.1):
- En la columna de la derecha seleccionamos el resto de las ips:
- Ahora veremos el proceso de envenenamiento. Cuando la tabla de abajo nos indique "Full-routing" es que la ip en cuestión ha sido suplantada.
- Ahora solo tenemos que acceder a la pestaña "Passwords" para ver qué usuarios y contraseñas ha capturado sobre distintos protocolos:
Tras este procedimiento estaremos capturando todo el tráfico que se genere en la red y sacando provecho de ello.
Como protegerse o detectar este tipo de ataques:
Para protegernos de este tipo de ataques tenemos varias técnicas y herramientas que podemos usar.
Para esto podéis ver el documento de David Galisteo y Raúl Moya sobre MitM que habla en detalle de qué hacer frente a este ataque.
Saludos curiosos.
No hay comentarios:
Publicar un comentario