PD: Esta información es solo para uso académico no nos responsabilisamos por el mal uso de la misma


Ataque Wifi con Hombre en el Medio (MITM)

Este ataque lo realizamos en la plataforma de Windows 7, usando herramientas  para esta plataforma que son :

-Emulador de Router  (AP)

Virtual Router Manager

Capturador de paquetes (Snifer)

WireShark

El esquema usado es el siguiente:

Atacante

Ahora necesitamos una victima que se conecte a nuestro Virtual Router Manager

Hemos usado:

Nombre de AP = internet_gratis

Clave=12345678

Inicalizamos el Virtual router.

Esperamos a que se conecte una víctima:

VICTIMA

Nota: En el proyecto tuve problemas con el servidor DNS del provedor de internet para efectuarla conexión con la interfaz virtual inhalambrica WIFI que reparte el internet, se recomienda configurar manualmente la ip del Servidor DNS en la interfaz virtual inhalambrica que sirve como AP tal como esta configurado en la interfaz de red que provee internet.

Luego inicializamos el capturador de paquetes ya que el trafico de lo que navegue la victima pasa através del HOMBRE EN EL MEDIO (atacante) y podremos por medio de snifer vigilar los paquetes que transmite la víctima.

Identificamos la interfaz por donde pasaran los paquetes que se va a capturar. Menu–>Capture–>Interfaces.

Clck en Start y comenzamos a la captura de paquetes.

Como ejemplo la víctima ingresara a una popular aplicación web de mensajeria: Ebuddy Web Menssager.

miremos como captura paquetes wireshark.

vemos que estan capturando todos los tipos de paquetes que esta utilizando la aplicación para enviar y recibir datos para esto hemos utilizados un filtro para solo revisar los que nos interezan que son losa de protocolo HTTP y el metodo POST, tambien esta filtrado por la ip fuente en este caso la victima.

ip.src==192.168.137.204 && http.request.method==post

Luego podemos detener la captura e ir revisando el contenido de cada paquete.

Wireshark tiene una herramienta Follow TCP Stream que me permite seguir el flujo de un paquete elejido para su revisión y me muestra un resumen de lo capturado de una forma mas comprensible.

nos da el siguiente resumen lo analizamos:

com vemos donde dice : <<MSN:cs=PROBANDO%20WIRESHARK%20%3A%29>> se refiere al estado del contacto que inicio sesión del Ebuddy Web Menssager.

ahora revisaremos los paquetes que captura Wireshark usando la herramienta Follow TCP Stream de un mensaje escrito a un contacto del MSN.

el mensaje enviado por el que inicio la sesión está en la parte que dice:<<msg=hola%20esto%20es%20un%20mensaje%20de%20prueba%20para%20un%20proyecto>> (el mensaje es: hola esto es un mensaje de prueba para un proyecto) y mas abajo vemos quien lo envia y para que contacto lo envia :<<from=elcholopuga@hotmail.com;to=elianita1823@hotmail.com;>>

y la respuesta del mensaje fue:

vemos que dice:<<msg=mmmmm%20de>>(el mensaje es: mmmmm de ) y asi mismo también tenemos que contacto lo envia y que contacto recibe:<<from=elianita1823@hotmail.com;to=elianita1823@hotmail.com;>>

Esta prueba tambien se la puede realizar con el Windows Live Messenger, donde en WireShark se hace un filtro : <<msnms>>  y luego se procede a seleccionar un paquete MSNMS–>click derecho–> Follow TCP Stream y se analiza todo el stream de los paquetes.


Analizamos el resultado del Follow TCP Stream

el mensaje enviado por el que inicio la sesión está en la parte que dice: probando wireshark responde algo xfa  y arriba vemos quien lo envia y para que contacto lo envia : from=elcholopuga@hotmail.com; to=elianita1823@hotmail.com.

el contacto responde el siguiente mensaje que dice: otra vezzzzz  y arriba vemos quien lo envia y para que contacto lo envia : from=elianita1823@hotmail.comt ; to=elcholopuga@hotmail.com.


Conclusión: Nos damos cuenta que productos muy populares tanto programas instalados en la pc como aplicaciones en la web son inseguros, para esto si usamos conexión WIFI tenemos que estar seguros que el AP (Wireless Access Point) sea de confianza  para que no nos pase estos eventos. Una norma de seguridad por via WIFI seria conectarse a un AP (Wireless Access Point) que use un servidor Radius, ya que este me pide una autenticación antes de realizar la conexión. También se puede usar los filtros que tienen los routers ya sea por ip o por MAC, pero la mejor opción es usar una combinación de todas las medidas de seguridad.

Video del ataque Wireless con Men In The Middle

Participantes del Grupo:

-Eduardo Puga Reyes

-Ronald Baque

-Lissette Ochoa Vera

-Enrique Pluas

-Kevin Cañarte