ATAQUE MAN-IN-THE-MIDDLE

Posted on 17/05/2011

0


Acabo de realizar dos videos donde aplico dos técnicas de ataque informático, el primero usando Nmap, consiste en ver los host conectados a la red donde tu estas, y luego encontrar a una victima vulnerable, para eso se rastrean los puertos que están abiertos y el sistema operativo que esta usando, como tu y yo sabemos, si la victima esta usando WIN2 entonces ya fue!!.. Nmap nos permite eso y mucho mas.

Una vez que ya sabemos a quien atacar, por donde atacar y como atacar, usamos para nuestro segundo ataque, una técnica llamada Hombre en Medio, que consiste en realizar el rol del router. Esto quiere decir que cada vez que la victima envié paquetes al router, estos pasaran por nuestro host y luego al router, por lo tanto si la victima se logea en alguna aplicación web vulnerable al ataque, nosotros estaremos recibiendo su usuario y contraseña antes de que salga por el router. Por otro lado la victima no siente cambio alguno y normal entra a la aplicación sin saber que sus paquetes enviados y recibidos están pasando por nosotros.

En estos videos solo estamos analizando la salida de paquetes hacia el router, mas adelante les mostrare como descifrar los paquetes recibidos, pueden ser correos electrónicos que se envíen a la victima, mensajes instantáneos como los del messenger, etc.

Donde aplicar estas tecnicas?

En diferentes lugares según tu necesidad, fácilmente puedes hacerlo en tu centro de estudios, solo vasta con estar conectado mediante LAN o WAN a la red local, y así verificar la seguridad de la Red.

LINKS DE LOS VIDEOS

facebook:  http://www.youtube.com/watch?v=sfwrIquiMwo

hotmail: http://www.youtube.com/watch?v=brVHbjI_4gk

Anuncios
Etiquetado: , ,
Posted in: ettercap, hack, nmap