Professional Documents
Culture Documents
NSTRUCTOR
FERNANDO QUINTERO
Para esta práctica vamos a utilizar tres maquinas virtuales (dos Windows XP y un Backtrack). Como
primer paso vamos a verificar las direcciones IP de cada una de los equipos.
WINDOWS XP 1 (VICTIMA 1)
BACKTRACK (ATACANTE)
WINDOWS XP (VICTIMA 2)
Estando en la maquina Backtrack vamos a crear un filtro que le diga al programa como encontrar la
palabra que queremos interceptar y como cambiarla. Lugo lo vamos a traducir para que utilice el
filtro propiamente dicho. Vamos a implementar la herramienta del Backtrack Ettercap. La cual nos
permite hacer un Spoofing ARP que es la finalidad de esta vulnerabilidad. Como primer paso vamos
a crear un archivo de texto en el escritorio y lo llamaremos filtrotxt.
Ya creado el archivo, ahora pasamos a abrirlo para anexar la información.
Ahora vamos a empezar a programar el filtro y vamos a editar las siguientes sentencias:
Nos dirigimos a la consola, estando allí vamos a ejecutar el comando “pwd” para saber en qué
directorio estamos parados, como podemos observar en la siguiente imagen nos encontramos del
root, luego damos el comando “ls” para listar todos los archivos que allí se encuentren; en este
directorio podemos ver el archivo .txt que creamos anteriormente.
Luego vamos a utilizar el comando Etterfilter sin ningún parámetro, como podemos visualizar en la
siguiente imagen nos dice “No source file”, esto quiere decir que no tiene un archivo de origen.
Debemos colocarle un determinado parámetro a este comando para que nos pueda funcionar, en
este caso sería el parámetro del archivo de origen (filtrotxt) y la opción “-o” que significa el archivo
de salida, es decir, luego debemos especificar el nombre del nuevo archivo “filtro.ef” ; ahora
ponemos a correr el comando y nos dice que lo hemos codificado exitosamente.
Ahora vamos a hacer un listado para ver que efectivamente creo el archivo, ahora vamos a copiar el
archivo filtro.ef a la carpeta donde se encuentra el Ettercap que es en /usr/share/ettercap/,
después nos dirigimos a esa ruta para verificar que efectivamente lo hemos copiado correctamente.
Después vamos a ejecutar el comando ettercap que es la herramienta que nos permite hacer
ataques de hombre en el medio y hacer un sniffers (capturar tramas) en la red, esto permite que
todos los paquete le lleguen al atacante o al Man In The Middle para filtrarlos y ejecutar algunas
operaciones mediante el script que hemos hecho (filtro.ef). Al usar este comando debemos
especificar algunas opciones, entre las cuales se encuentran:
Ahora nos vamos a dirigirnos al equipo Backtrack en donde podemos visualizar el mensaje que
habíamos puesto en el filtro para que apareciera cada vez que los cambios en la conversación se
hayan realizado “cambio realizado :p”.
NOTA: Es importante tener en cuenta que el script que hemos realizado solo va a funcionar si el
usuario escribe el mensaje en letras minúsculas, si las escribe en letras mayúsculas no va a
funcionar porque no tienen el mismo valor y esto es traducido a códigos ASCCII; Es por ello que si
queremos que este script funcione de las dos maneras debemos configurar nuevamente y poner la
palabras tanto en mayúsculas como en minúsculas.
Veamos en la siguiente imagen como vamos a probar con mayúsculas y minúsculas un mensaje y
efectivamente únicamente obedece al script de las que están en minúscula por que la que tiene
mayúscula no cumple con la función.
Nuevamente aparece en el Backtrack loa cambios realizados que es la otra instrucción que le
pusimos al script y que nos informa que todo está funcionando correctamente.
IMPORTANTE: Este ataque puede ser implementado para modificar y tener conocimiento
de todos los mensajes que intercambian varios usuarios, para este caso se configuró
únicamente las palabra “hola”, pero efectivamente podemos configurar el script en el que
especifiquemos lo que se quiere modificar o lo que queremos que reciba cada uno de los
usuarios participantes.