Professional Documents
Culture Documents
Fecha: 21-06-2017.
PROYECTO
OBJETIVO:
Interceptar el trfico de un computador a travs de sniffer, para poder capturar sus contraseas
en pginas HTTP.
VULNERABILIDAD:
Segn OWASP (Proyecto abierto de seguridad de aplicaciones web) indica que se debe controlar y
proteger ante las vulnerabilidades de pginas sin seguirdad y claves sin cifrar.
ALCANCE:
En el presente proyecto se pretende realizar un sniffer a una red local (red UTPL), atacando a un
computador especfico para poder obtener sus contraseas en pginas HTTP.
Sniffer: Se trata de una tcnica por la cual se puede "escuchar" todo lo que circula por una red.
Captura de contraseas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad
es utilizada en muchas ocasiones por hackers para atacar sistemas.
Anlisis de fallos para descubrir problemas en la red, tales como: por qu el ordenador A
no puede establecer una comunicacin con el ordenador B?
Medicin del trfico, mediante el cual es posible descubrir cuellos de botella en algn
lugar de la red.
Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la
informacin real que se transmite por la red.
Se pretende atacar a una maquina conectada a nuestra misma red, para saber a qu pginas entra
y conseguir contraseas e informacin privada.
Lo que se realizar ser interponernos entre el router y la mquina vctima, es decir los paquetes
que enva la maquina los recibiremos primero nosotros.
ENTORNO:
Se tendr una mquina (virtual) la cual ser la vctima y una mquina local (porttil) que ser el
atacante y estarn conectados a la misma red (red UTPL).
CASO PRCTICO:
1. Reconocimiento de la red y configuracin del software.
Primero se proceder a verificar las direcciones IP de las mquinas y que estn conectadas
a la misma red.
En la mquina atacante se configurar el software para que la vctima no pueda
encontrarnos, cambiando la direccin IP y la direccin MAC.
2. Escaneo de la red.
Se activar el sniffer, se buscar todos los hosts de la red y se identificar la mquina que
queremos atacar.
3. Ganando acceso.
Se seleccionar la mquina vctima y el router al que vamos atacar, una vez agregada
nuestra vctima se interceptar el trfico generado por la misma.
Se comenzar a recibir data de la mquina vctima, logrando obtener sus datos y capturar
sus contraseas.
4. Manteniendo el acceso.
Se comprobar que el usuario y contrasea que hemos conseguido son correctos.
5. Eliminando huellas.
Por ltimo para eliminar nuestras huellas, lo nico que debemos hacer es cerrar la
ventana de Can y Abel, con eso la direccin MAC va a regresar a su valor predeterminado
y no nos van a poder detectar.
BIBLIOGRAFA: