Práctica 4 - Man in the middle

Práctica - man in the middle

Entorno de trabajo

En esta practica se configurá un escenario con maquinas y redes virtuales en el que se probaran técnicos de ataques de red.

Se reconienda construir el escenario con estas dos maquinas virtuales

  • tlm2015-basic-desktop : es un lubuntu escritorio y navegador, para hacer el papel de usuario conectado a una red que accede a servidores externos
  • tlm2015-kali : es una distribucion kali con herramientas para atacar al cliente

Se recomienda crear un escenario en el que tenga una red privada en la que hacer los ataques. Hacer ataques en la red del laboratorio es poco recomendable porque se mezclaran con los ataques de sus compañeros y puede que no funcionen porque se interfieran. La forma más facil de crear una red para escenario es configurar las maquinas virtuales en el mismo interfaz de tipo NatNet. Tambien puede configurar una red hostonly y que el atacante haga de router al cliente.

Escenario recomendado (las IPs puede que no sean esas)

- Las dos maquinas en la misma red nat y el host hace de router y nat hacia el exterior 

  Maquina1(basic-desktop)                  Maquina servidor(kali)
      +----+                                      +----+
      | M1 |                                      | M2 |
      +--+-+                                      +-+--+
         | 10.7.0.11                     10.7.0.101 |
         +--------------   natnet0   ---------------+
                              |
                              | 10.7.0.1
                            Maquina host

Escenario alternativo (las IPs pueden ser otras)

  Maquina1(basic-desktop)                  Maquina servidor(kali)
      +----+                                      +------+
      | M1 |                                      |  M2  |
      +--+-+                                      +-+--+-+
         | 10.7.0.11                     10.7.0.101 |  | 10.1.1.101
         +--------------   vboxnet0  ---------------+  +------  red del laboratorio

Para algunas de las pruebas hace falta el escanario recomendado, para otras da igual cualquiera de los dos.

Reconocimiento de red

Pruebe la herramienta nmap desde la maquina atacante para escanear puertos de maquinas virtuales e identificacion de sistemas operativos. Pruebe a escanear su cliente y su servidor. Active servicios en el servidor y compruebe si puede descubrirlos, incluso ocultandolos en puertos altos e incluso en UDP.

Seguridad en web

Utilice el servidor web con seccion HTTP y HTTPS que configuro en practicas anteriores. Si no es funcional puede hacer las pruebas con servidores externos como el de telematica, gmail, facebook o similares.

Pruebe la herramienta ettercap como sniffer de conexiones TCP. Configurela en la maquina con kali.

Utilice el interfaz de texto puro y el basado en ncurses o incluso el de gtk si funciona. Aprenda a observar conexiones y ver su contenido.

ARP poissoning y MITM

Aprenda hacer ARP poissoning con la herramienta mitmf o bien con la herramienta ettercap desde la maquina atacante. Realice las pruebas en el switch virtual natnet0 de virtualbox. Primero compruebe que natnet0 se comporta como un switch y no como un hub.

Utilice mitm/sslstrip o ettercap para ver las contraseñas de las autentificaciones de web con HTTP (por ejemplo de su servidor sin HTTPS)

Pruebe a interceptar con mitmf/sslstrip un servidor web externo que no tenga HSTS (por ejemplo www.tlm.unavarra.es) y otro que si tenga HSTS (por ejemplo facebook) observe las diferencias.

Avanzado: Pruebe la herramienta sslsniff contra los mismos servidores externos y analice las diferencias con sslstrip. De hecho sslsniff es mas dificil de configurar. Le recomendamos usar el modo dirigido (-t targeted mode) y no el modo authority, ya que para ese necesita un certificado de autoridad de certificados y no vale uno autofirmado.

Checkpoint 1 Muestre al profesor que ha conseguido observar los datos enviados a un servidor HTTPS con sslstrip. Si ha conseguido hacerlo con sslsniff muéstrelo también.

Última modificación: martes, 3 de noviembre de 2015, 16:08