Evadiendo protocolo HTTPS y HSTS, Google Chrome, Mozilla Firefox, Etc. Robo de credenciales.

Hoy os presento un ataque Man In The Middle (MITM), utilizando la herramienta NMAP, y el software Man In The Middle Framework, una vez explicado lo que voy hacer, lo siguiente que voy a explicar son los protocolos que voy a evadir haciendo este ataque MITM. índice

¿Qué es el protocolo HTTPS?

Según Wikipedia:

Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

¿Qué es el protocolo HSTS?

Según Wikipedia:

HTTP Strict Transport Security (o Seguridad de transporte HTTP estricta) (HSTS) es un mecanismo de política de seguridad web según la cual un servidor web declara a los agentes de usuario compatibles (por ejemplo, un navegador web) que deben interactuar con ellos solamente mediante conexiones HTTP seguras (es decir, en capas HTTP sobre TLS/SSLnotas 1 ). HSTS es un protocolo de normas de IETF y se especifica en el RFC 6797. La política HSTS1 es comunicada por el servidor al agente de usuario a través de un campo de la cabecera HTTP de respuesta denominado «Strict-Transport-Security». La política HSTS especifica un período de tiempo durante el cual el agente de usuario deberá acceder al servidor sólo en forma segura.

Bueno una vez explicado los protocolos que queremos saltarnos, empezaré a explicar como hacerlo, comenzamos haciendo un escaneo de todos los nodos UP de la red.

Información de nuestra máquina conectada a la red con Kali Linux, para determinar como es la red en la que estamos:

Screenshot_7

Escaneamos la red con NMAP para ver que nodos estan UP:

Screenshot_1

nmap -sP «192.168.1.0/24»

-sP: Sondeo ping, Determina que equipos hay en la red haciendo ping y para saber si estan operativos.

( Este comando nos sirve para ver que equipos en la red en la que estamos conectados estan operativos)

Screenshot_2

En este caso detecto un posible router, más adelante determinaremos si realmente es un router pero será lo más probable.

Screenshot_3Lo siguiente que encontramos es una posible víctima, en este caso esta será nuestra víctima.

El siguiente paso es saber que puertos y que servicios corren cada uno de los nodos para determinar quien es el router y que equipo nos interesa atacar, esto lo haremos de la siguiente manera:

Screenshot_4

nmap -sV «192.168.1.0/24»

-sV: Sondear puertos, para obtener la información del servicio y la versión instalada.

(Esto se utiliza para escanear los equipos de la red y sus puertos, y también para saber que servicios tienen)

Resultados:

Screenshot_5Los resultados son claros este nodo presenta servicios que suele tener un router abiertos, también acompaña el nombre, ya que la compañia orange instala estos routers.

Screenshot_6Los resultados que se nos presentan en el siguiente nodo son, que utiliza skype, y que es un ordenador con el SO Windows y que utiliza una placa base o una tarjeta de red de ASRock. Este equipo será nuestro equipo víctima.

Con esto determinamos cual va a ser el objetivo atacado y cual es la puerta de enlace de la red, con el fin de hacer un Man In The Middle (MITM).

Equipo atacado: 192.168.1.108

Puerta de enlace: 192.168.1.1

Comenzamos a utilizar Man In The Middle Framework:

Abrimos Kali Linux, abrimos una consola y comenzamos con el comando para inicializar la evasión de estos protocolos y obtener credenciales:

mitmf –hsts –spoof –arp -i eth0 –target 192.168.1.108 –gateway 192.168.1.1

Screenshot_8

–hsts: Ejecuta el script SSLstrip+ para el bypass del protocolo HSTS. Es decir burlar el protocolo HTTPS y HSTS, asi obteniendo todas las credenciales en texto plano y pudiendo snifarlas.

–spoof: Ejecuta el plugin de spoofing para hacernos pasar por el router.

–arp: Usamos esto para redirigir el tráfico del atacado hacia nuestra máquina y dirigirla al router mediante ARP Spoofing.

-i ( ): Especificar que interfaz vamos a utilizar.

–target: Se coloca la IP de la víctima.

–gateway: Se coloca la IP del router.

Antes de iniciar este comando vemos como ingreso en www.gmail.com y este tiene https:

Screenshot_9

 

Ahora iniciaremos el comando antes mencionado para vurlar estos protocolos:

Screenshot_10

Como podemos ver ahora al ingresar en www.gmail.com este inicia sin el protocolo https:

Screenshot_11

 

Ahora ingresaremos las credenciales para ver como también las obtenemos:

Screenshot_12Una vez iniciamos sesión nos iremos a Kali Linux y abriremos la terminal que dejamos con el comando lanzado anteriormente y encontraremos algo parecedio a esto, con las credenciales en texto plano:

Screenshot_13como podemos ver estos son los datos extraidos es decir las credenciales ( %40 = @):

Email: hhardsoft@gmail.com

Password: prueba1

 

Todo este proceso es simplemente educativo y para descubrir más sobre el mundo de la seguridad informática, cada vez que aprenda algo lo subiré tan rápido como pueda para compartirlo con todos.

Todo el proceso y las imágenes han sido comprobadas, y capturadas por mi.

Saludos, David De Maya Merras, @DavidDeMaya

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.