1
00:00:08,600 --> 00:00:14,880
Hola amigos bienvenidos a esta clase en donde vamos a revisar el famoso tipo de ataques man Hindemith

2
00:00:15,110 --> 00:00:17,810
que significa hombre en el medio.

3
00:00:17,810 --> 00:00:25,280
A resumidas cuentas les cuento que es un ataque en el cual consiste como dice su nombre en inglés hombre

4
00:00:25,280 --> 00:00:34,960
en el medio en donde la función sería ponernos nosotros entre la computadora y el servidor siendo de

5
00:00:34,970 --> 00:00:41,540
pasar a mano la información que está mandando la computadora al servidor la tomamos y la enviamos nosotros

6
00:00:41,570 --> 00:00:49,580
y obviamente la recibimos y la guardamos y viceversa la que viene del servidor a pasar por nosotros

7
00:00:49,610 --> 00:00:52,410
y la mandamos al cliente.

8
00:00:52,550 --> 00:01:01,520
La experiencia del cliente es limpia por así decirlo o sea que indetectable no se daría cuenta que nosotros

9
00:01:01,520 --> 00:01:03,020
estamos en el medio.

10
00:01:03,020 --> 00:01:11,300
Nosotros vamos a hacer un ataque desde una máquina Linux ya que se jactan de ser muy seguras contra

11
00:01:11,300 --> 00:01:17,420
un Windows que asimilándose el servidor y nosotros vamos a estar en el medio en este caso el requisito

12
00:01:17,420 --> 00:01:24,350
es que tengamos conectado a la misma red y les adelanto el método de prevención para este ataque o para

13
00:01:24,350 --> 00:01:33,500
que lo tengan en cuenta y sepan que este ataque no va a funcionar si la red se encuentra un DHCP configurado

14
00:01:34,520 --> 00:01:45,650
llámese no Ping se los voy a escribir como para que entiendan a qué me refiero DHCP Snoopy si lo quieren

15
00:01:45,650 --> 00:01:51,220
googlear qué significa esta configuración que es una manera de prevenir este ataque.

16
00:01:51,290 --> 00:01:58,640
Si ustedes lo quieren sugerir a sus clientes si que detectan esta vulnerabilidad DHCP no lo que hace

17
00:01:58,640 --> 00:02:02,540
es asociar una Mac a una IP.

18
00:02:02,540 --> 00:02:10,070
Esto significa que todas las computadoras que estén en la red DHCP va a identificar la MAC de cada computadora

19
00:02:10,670 --> 00:02:15,340
y lo que va a suceder es que le va a asignar siempre la misma IP.

20
00:02:15,470 --> 00:02:22,490
De esta manera nosotros prevenir y prevemos este ataque ya que ahora van a ver en la práctica que lo

21
00:02:22,490 --> 00:02:30,190
que terminamos haciendo es duplicando una Mac al realizar el envenenamiento por repe.

22
00:02:30,200 --> 00:02:37,670
Se llama protocolo de repe nosotros almena este protocolo lo que hacemos es tomar la MAC de una computadora

23
00:02:37,790 --> 00:02:44,260
y de esa manera hacer que nos envíen a nosotros la información.

24
00:02:44,280 --> 00:02:48,390
Bueno amigos pasemos a lo divertido que es la práctica.

25
00:02:49,960 --> 00:02:51,090
Hola amigos.

26
00:02:51,270 --> 00:02:58,100
Bueno aquí tenemos las tres computadoras donde esta vendría a ser el servidor de Windows y esta es la

27
00:02:58,100 --> 00:03:07,010
de Linux donde nosotros vamos a hacer un buen mín de la máquina de Linux que justamente tiene Elipe.

28
00:03:07,190 --> 00:03:18,620
En este caso les puse el rango 172 16 1 2 en este caso la IP de esta computadora y nuestro servidor

29
00:03:18,800 --> 00:03:28,970
detectamos que justamente se ha conectado a nuestro servidor con el puerto Cham que vamos a empezar

30
00:03:28,970 --> 00:03:32,150
Windows antes que nada para empezar con el ataque.

31
00:03:32,150 --> 00:03:39,890
Vamos a ver las tablas de repe las tablas de HP este comando no pueden ejecutar en sus computadoras

32
00:03:40,490 --> 00:03:49,220
desde Windows con la RPM a donde nosotros lo que hacemos es ver con qué computadoras interactúa nuestra

33
00:03:49,220 --> 00:04:00,530
nuestra computadora donde 128 es IP el atacante de nuestro Kali Linux y 130 en nuestro objetivo donde

34
00:04:00,530 --> 00:04:08,000
acá podemos ver las direcciones MAC recuerden lo que les mencioné antes de empezar a cargar con la práctica

35
00:04:08,020 --> 00:04:19,120
en el principio del video donde justamente hablábamos de qué papel tomaba la dirección MAC en las computadoras.

36
00:04:19,710 --> 00:04:24,980
Bueno ahora van o van a ver cuando empecemos a hacer ataques les voy a mostrar y nos vamos a detener

37
00:04:24,980 --> 00:04:32,720
específicamente como vemos en Linux en la reprimirnos a no nos devolvió la p 128 que era el atacante

38
00:04:32,930 --> 00:04:41,300
porque todavía no hemos tomado contacto por eso le hice un PIN al 128 para justamente hacer una interacción.

39
00:04:41,300 --> 00:04:51,020
Ahora si volvemos a ejecutar el comando repes menos a lo que vamos a obtener es que justamente en el

40
00:04:51,020 --> 00:04:59,740
resultado de este comando deberíamos ver el 128 que debería estar por aparecer ahora en Linux siempre

41
00:04:59,740 --> 00:05:00,930
demora un poquito más.

42
00:05:00,950 --> 00:05:10,560
El comando repe y como ven acá hasta 128 es la máquina en nuestro ADN del atacante y donde también están

43
00:05:10,560 --> 00:05:11,800
moviendo la Mac.

44
00:05:11,850 --> 00:05:22,470
Como les mencionaba para empezar a hacer el ataque vamos a usar un método es Puffy en el cual nosotros

45
00:05:22,470 --> 00:05:32,730
vamos a realizar el envenenamiento de repe donde en este caso nosotros lo que hacemos es abrir una consola

46
00:05:34,450 --> 00:05:37,270
de nuestro Kali Linux.

47
00:05:37,440 --> 00:05:43,510
Un punto importante que hay que tener en cuenta en todo esto es que tenemos que tener activado nuestro

48
00:05:43,510 --> 00:05:53,730
Kali Linux el reenvío de paquetes esto lo hacemos revisando un archivo en nuestro coil Linux con el

49
00:05:53,730 --> 00:06:01,320
comando Cat donde lo deberíamos tener habilitado o sea la respuesta que nos debe dar también booleana

50
00:06:01,410 --> 00:06:14,490
es el resultado uno donde lo hacemos con Cat y la dirección del archivo es proc Parra zis barra Net

51
00:06:14,670 --> 00:06:20,370
barra y PB 4 barra hype y bajo forward.

52
00:06:20,400 --> 00:06:22,560
Esto nos tiene que devolver el resultado.

53
00:06:22,560 --> 00:06:23,630
1.

54
00:06:23,750 --> 00:06:31,170
Nosotros Elipe forward lo tenemos habilitado en base a cumplir la función de justamente reenviar los

55
00:06:31,170 --> 00:06:34,720
paquetes que pasen a través de nosotros.

56
00:06:36,450 --> 00:06:44,400
Vamos a ver entonces el comando que nosotros tenemos que ejecutar que es la repes por fin para justamente

57
00:06:44,400 --> 00:06:52,320
hacer el envenenamiento de DRP y poder ejecutar Germani Hindemith con menos y especificamos el interfaz

58
00:06:52,410 --> 00:06:59,160
donde nos vamos a hacer la conexión lo podemos ver con el live con fijã y se ve el H0 a la izquierda

59
00:06:59,610 --> 00:07:08,530
y esta no es tripe lo que vamos a hacer entonces es con el R.P spoofing menos y me especificamos la

60
00:07:08,530 --> 00:07:11,710
interfaz que habíamos hecho que te H0 menos.

61
00:07:12,600 --> 00:07:23,270
Para justamente decirle que en este caso de Windows que era 170 16 1 129 nosotros vamos a hacer las

62
00:07:23,280 --> 00:07:32,730
172 16 1 130 que era la Linux una máquina de Linux ahí nosotros lo que estamos diciendo en del Windows

63
00:07:32,880 --> 00:07:37,320
que nosotros somos el windows linux.

64
00:07:37,740 --> 00:07:46,320
Entonces ahora si justamente hacemos un RPM enojara donde justamente vamos a ver las Mac recordemos

65
00:07:46,320 --> 00:07:53,880
que presten especial atención podemos ver que oh casualidad tenemos una Mac duplicada o sea que nosotros

66
00:07:53,880 --> 00:08:00,360
le estamos diciendo servidor que nosotros somos las 130.

67
00:08:00,360 --> 00:08:04,980
O sea que nos va a mandar la información que debería mandar a ellos.

68
00:08:05,280 --> 00:08:12,140
Justamente lo que acabamos de hacer con el comando acá justamente está constantemente mandándole estas

69
00:08:12,140 --> 00:08:22,160
solicitudes para que lo tenga presente al dato y nosotros ser los que recibimos los paquetes que le

70
00:08:22,170 --> 00:08:25,700
está mandando Windows.

71
00:08:26,410 --> 00:08:35,730
Bien entonces lo que deberíamos hacer ahora es justamente decirle a Linux que somos Windows repes pufff

72
00:08:36,360 --> 00:08:45,890
menos y te hacho te H0 que la interfaz esté entonces lo que tenemos que decir ahora de 172 y si soy

73
00:08:45,960 --> 00:08:55,500
1 130 al Inverse lo que hicimos recién 170 y 2.16 unos 128 129.

74
00:08:55,540 --> 00:08:55,990
Por qué.

75
00:08:56,000 --> 00:09:03,660
Porque ahora no son de esas tripe nosotros queremos empezar a justamente recibir nosotros los paquetes

76
00:09:03,970 --> 00:09:13,410
si no lo envían a Linux a nosotros y luego nosotros hacemos el reenvío de paquetes puede ser un poco

77
00:09:13,410 --> 00:09:21,510
confuso porque de hecho justamente a mí recién se me traspapeló los papeles pero es así como funciona

78
00:09:22,140 --> 00:09:25,690
cualquier cosa pueden ver el video las veces que lo necesiten.

79
00:09:25,710 --> 00:09:35,190
Ahora si nosotros hacemos repe me enoja vamos a ver que justamente en Linux demora más importante que

80
00:09:35,190 --> 00:09:41,730
tenga el Jack que se ejecuta en Linux escribiendo la palabra Goriot quédense tranquilos lo vamos a ver

81
00:09:42,840 --> 00:09:48,650
dónde hay un punto muy importante si usted está en vierto Elizondo me estoy actualizando yo.

82
00:09:48,870 --> 00:09:55,630
Tienen que venir a este botón a esta opción y destilar el inefable promiscuos Mot.

83
00:09:55,920 --> 00:09:57,120
Interfaz.

84
00:09:57,480 --> 00:09:58,020
Por qué.

85
00:09:58,530 --> 00:10:05,880
Porque al estar ejecutando todos estos forman local con máquinas virtuales no hay un switch cumpliendo

86
00:10:05,880 --> 00:10:07,230
la función que cumple.

87
00:10:07,230 --> 00:10:15,360
Entonces si te tienen habilitado este tilde la simulación sería falsa porque en realidad todos los paquetes

88
00:10:15,360 --> 00:10:19,330
siempre están pasando por ustedes al estar virtualizado la máquina.

89
00:10:19,350 --> 00:10:28,320
En cambio al destilar este tilde hacen una simulación real y no tarea forzada porque en realidad siempre

90
00:10:28,320 --> 00:10:30,130
le saldría bien.

91
00:10:30,150 --> 00:10:35,790
Ahora nosotros empezamos a capturar paquetes y lo que vamos a hacer es justamente actualizar nuestra

92
00:10:35,790 --> 00:10:46,030
conexión con el minijuego contra la máquina de Windows y como vemos el capturamos muchísimos paquetes

93
00:10:46,030 --> 00:10:53,580
de los paquetes que justamente se estaban conectando entre ellos a casa podemos empezar a hacer un análisis

94
00:10:53,580 --> 00:11:00,510
más profundo lo maximizada para hasta un poquito más cómodos y podemos empezar a ver cómo por texto

95
00:11:00,510 --> 00:11:08,250
plano se fueron transfiriendo los datos donde Warshaw nos da bastante especificación.

96
00:11:08,250 --> 00:11:16,680
En este sentido ahora igual vamos a vivir algunos ejemplos para que puedan tranquilos donde Arka por

97
00:11:16,680 --> 00:11:25,770
ejemplo en este paquete vamos a buscar uno que tenga algo interesante como podrán ver acá podemos ver

98
00:11:25,770 --> 00:11:42,270
la IP del emisor de un protocolo en este caso pasa por texto plano como bien se dice y podemos seguir

99
00:11:42,270 --> 00:11:44,790
viendo la información que hemos ido capturando

100
00:11:47,780 --> 00:11:50,230
esto claramente no es magia.

101
00:11:50,300 --> 00:11:51,490
A qué me refiero.

102
00:11:51,530 --> 00:11:59,240
Muchas veces es cuestión de paciencia hasta que demos con el dato que nosotros fuimos necesitando.

103
00:11:59,240 --> 00:12:04,700
A esto hay que monitorearlo pero ya de por sí independientemente a los paquetes que capturemos en el

104
00:12:04,700 --> 00:12:08,330
momento que hagamos la prueba soy independiente.

105
00:12:08,330 --> 00:12:16,640
No importa si sean críticos o no con el simple hecho de que lo hemos capturado ya está comprometida

106
00:12:16,640 --> 00:12:22,400
la situación entonces no es necesario tampoco que tengan que tener una contraseña para demostrar al

107
00:12:22,400 --> 00:12:29,160
cliente que se puede ejecutar a un Manín de mail que se tranquiliza en ese sentido.

108
00:12:29,150 --> 00:12:36,380
Acá podemos ver mucha más especificidad en la opción que mostrar recién cómo entrar donde muestra un

109
00:12:36,380 --> 00:12:39,320
poco más ordenada la información que hemos podido capturar

110
00:12:50,520 --> 00:12:59,420
hasta podemos exportarla como guardar cómo mantenemos el registro para el informe final.

111
00:12:59,770 --> 00:13:06,590
Bueno amigos de ahí en más sólo queda capturar paquetes Wadsworth si lo dejan capturando todo el día

112
00:13:06,680 --> 00:13:15,570
a base de un archivo muy grande donde ya con esa simple oración queda demostrado Manín de mail que se

113
00:13:15,570 --> 00:13:17,780
ejecutó entre un Linux y un Windows.

114
00:13:18,360 --> 00:13:24,270
Así que espero que leyó toda la clase y que lo dude como siempre me pueden preguntar tengan en cuenta

115
00:13:24,330 --> 00:13:32,400
los factores a contemplar en la configuración de la red para saber ya de antemano si el método va a

116
00:13:32,400 --> 00:13:33,670
tener éxito o no..
