Ataques con Cain

De MediaWiki
Ir a la navegación Ir a la búsqueda

Introdución

Enunciados

Ataques de sniffing con Cain

Configura unha máquina virtual de Windows con unha tarxeta de rede en modo de rede NAT e un enderezo IP estático.

  1. Instala na máquina o programa Cain.
  2. Inicia o motor APR (de envelenamento ARP) e envelena as táboas ARP entre outra máquina virtual de Ubuntu (máquina vítima) na mesma rede NAT e a porta de enlace que lle permite a esa máquina saír a Internet.
  3. Dende a máquina vítima, comproba que a caché ARP está envelenada (para ver a caché arp podes usar os comandos arp -a ou ip neigh). Amosa as capturas de pantalla nas que se comproba o envelenamento da caché ARP.
  4. Dende a máquina vítima, abre un navegador e conéctate á web https://www.edu.xunta.es/platega. Qué pasa cos certificados dixitais que recibe o navegador desa páxina web?
  5. Introduce uns credenciais calquera para intentar iniciar sesión nesta páxina. Comproba que na lapela de Passwords de Cain aparecen as credenciais introducidas e amosa unha captura das mesmas. Explica cómo este programa é capaz de capturar esas credenciais sobre unha conexión segura.
  6. Instala na máquina vítima o servidor de telnet e ssh (paquetes telnetd e ssh).
  7. Conéctate dende outra máquina á máquina vítima por telnet e ssh, mentres espías con Cain o intercambio de tráfico entre estas dúas máquinas. Sube unha captura a pantalla na que usando o programa Cain podes ver o contrasinal do usuario que se conecta. Qué diferenza hai entre o uso do telnet e ssh?

Ataque de spoofing con Cain

  1. Inicia o motor APR (de envelenamento ARP) e envelena as táboas ARP entre a máquina vítima e a porta de enlace que lle permite a esa máquina saír a Internet.
  2. Realiza un ataque de DNS spoofing (APR-DNS) redirixindo o enderezo www.edu.xunta.es á dirección IP da máquina Kali.
  3. Comproba dende a máquina vítima que se fas un ping a www.edu.xunta.es o enderezo IP que responde é a da máquina Kali. Sube unha captura da resposta do ping.
  4. Nunha máquina Kali coa tarxeta de rede na rede NAT, utiliza o programa setoolkit Social-Engineering Toolkit para clonar a páxina web https://www.edu.xunta.es/platega2/login/index.php.
  5. Conéctate dende a máquina vítima a http://www.edu.xunta.es e introduce unhas credenciais calquera. Comproba que na máquina Kali setoolkit mostra as credenciais introducidas e amosa unha captura delas.

Referencias