BETTERCAP -sniffear nuestra red-


    En esta ocasión vengo con un tema muy importante en la área de la seguridad informática y es el sniffing. Que es el sniffing o sniffear? Bueno pues en resumen es cuando el atacante esta entre medio de la conexión de cliente y servidor capturando todo el trafico o paquetes de red que estos intercambian. Lo que hará el sniffer sera decirle al equipo victima que ignore todo el tráfico no destinado al equipo y le ponga atención a el, es ahí cuando la (Network Interface Card) entra en estado de promiscuo. Aquí les muestro un ejemplo de como funciona este tipo de ataque.


Como podemos ver en la imagen el atacante esta entre medio de la conexión es por eso que se le llama ataque de hombre en el medio (MITM).


Bueno ya entendemos lo básico de como es que funciona este tipo de ataque y les mostrate una de las herramientas que nos permite llevarlo a cabo y mucho mas.

Empezamos con la instalación de Bettercap.

> apt-get install build-essential ruby-dev libpcap-dev

> apt-get update

> apt-get install bettercap

Liso ya la tenemos ahora pasamos a ver sus opciones con el comando

> bettercap -help


Nos muestra una variedad de opciones, en esta ocasión les mostrare los comandos básicos. Primero veremos el trafico en nuestra red con el siguiente comando.

> bettercap -G 192.168.0.1 -I wlan0 -X

Bien lo que hicimos fue especificar nuestra puerta de enlace y la interfaz de conexión. Para saber cual es nuestra puerta de enlace usamos el siguiente comando:

> route -n


Y para la interfaz de conexión pues como ya saben ifconfig.

Bien ahora seleccionaremos una victima en especifico pero primero debemos hacer un escaneo de nuestra red para ver los dispositivos conectados y para eso usaremos nmap.

> nmap -sV 192.168.0.12/24


Una vez elijamos nuestra victima usaríamos el siguiente comando.

> bettercap -G 192.168.0.1 -I wlan0 -T 192.168.0.12

Pero esto solo capturara los paquetes de los sitios que usan el protocolo  http y la mayoría de la información importante o mejor dicho los sitios que nuestras victimas mayor mente suelen navegar son https como lo es Facebook, Youtube, Google entre otros. y si deseamos capturar credenciales o ver lo que nuestra victima esta viendo basta con hacer uso de sslstrip2 que ya viene con bettercap. Esto nos permitirá descifrar todo el tráfico HTTPS ya que los paquetes de este protocolo viajan cifrados.

Para eso usamos el siguiente comando.

> bettercap -I wlan0 -T 192.168.0.11 -G 192.168.0.1 --proxy -P POST

Listo ya con esto haremos byppas del HSTS o HTTPS y podremos obtener toda la información de los sitios en los que navega nuestra victima y mucho mas.

Pagina oficial de Bettercap: https://www.bettercap.org/

Espero que les haya gustado este tutorial y no olviden compartir y suscribirse a mi blog. ;)

2 comentarios: