jueves, 26 de agosto de 2021

Ataque Arp-Spoofing con Bettercap en Kali Linux

Hola de nuevo, hoy vamos a practicar un ataque arp-spoofing con Bettercap. Hace ya unos a帽os tuve la oportunidad de probar Ettercap y tengo que decir que Bettercap me la recuerda mucho; aunque es una aplicaci贸n mucho mas completa y eficiente, tanto en el aspecto gr谩fico como el t茅cnico. Contiene m贸dulos para WiFi y Bluetooth y de verdad es muy f谩cil de usar y es un aut茅ntico peligro en una red. Bettercap viene con licencia GPL3 y para el blog voy a usar la versi贸n que viene en los repositorios de Kali Linux; aunque para un uso mas adecuado de la herramienta, ser铆a recomendable usar la 煤ltima versi贸n que la encontramos en Github https://github.com/Bettercap/Bettercap

 


 

Qu茅 es arp-spoofing?



La clave de este ataque es aprovechar la configuraci贸n por defecto de la cach茅 ARP. Cuando se quiere entregar un paquete IP a alguien dentro de una LAN, no se hace a trav茅s de su direcci贸n IP sino de su direcci贸n MAC a nivel de trama (en la capa de enlace). Esto supone que se debe traducir esa direcci贸n IP en una direcci贸n MAC y eso es posible entre otras cosas por la existencia del protocolo ARP que construye entradas din谩micas donde se hace corresponder una IP con su MAC asociada dentro de la tabla cach茅 ARP.

Esta cach茅 tiene entradas est谩ticas y din谩micas. 脡stas 煤ltimas se van a帽adiendo en funci贸n de los paquetes ARP que viajan por la LAN. Esta circunstancia es la que el Atacante va a aprovechar para enga帽ar tanto a la v铆ctima como al Gateway para hacerle creer que 茅l es el extremo adecuado de la comunicaci贸n y que le env铆e a su MAC lo que va destinado a sendas direcciones IP. De esta forma se puede obtener informaci贸n sobre las comunicaci贸n de la m谩quina v铆ctima, robar cookies, capturar hashes, capturar contrase帽as, depende del tr谩fico y la configuraci贸n de la m谩quina v铆ctima.

Os recuerdo que tanto Openvas, (que vimos en la entrada anterior) como Bettercap, son herramientas de uso profesional y est谩 totalmente desaconsejado usarlo en una red ajena sin permiso porque este uso puede conllevar consecuencias graves. Especialmente Bettercap, pues el arp-spoofing es un delito tipificado en la Ley 1273 de 2009.



Bettercap nos ofrece las siguientes funciones (mas algunas otras extra).



  • Esc谩ner de redes WiFi, permite hacer ataques de desautenticaci贸n, tambi茅n permite realizar ataques sin clientes a asociaciones PMKID, permite capturar handshakes de clientes que usan protocolo WPA y WPA2.
  • Esc谩ner de dispositivos BLE (Bluetooth Low Energ铆a) para leer y escribir informaci贸n.
  • Esc谩ner de dispositivos inal谩mbricos que usen la banda de 2.4GHz, como los ratones inal谩mbricos, tambi茅n permite realizar ataques MouseJacking con inyecci贸n de datos.
  • Permite hacer ataques pasivos y activos a redes IP
  • Permite realizar ataques MitM basados en ARP, DNS y tambi茅n DHCPv6, con el objetivo de capturar toda la informaci贸n.
  • Permite crear un proxy HTTP/HTTPS para levantar el tr谩fico seguro HTTPS, y facilita enormemente el uso de scripts.
  • Sniffer de red muy potente para recolecci贸n de credenciales de usuario.
  • Esc谩ner de puertos muy r谩pido, aunque para esto, mejor usar Nmap que el rey de los esc谩neres de puertos.
  • Tiene una potente API REST para realizar ataques f谩cilmente.
  • Incorpora una interfaz gr谩fica de usuario para facilitar los ataques, aunque el terminal de comandos es muy potente.
  • Tenemos una gran cantidad de m贸dulos de diferentes categor铆as para ampliar funcionalidades.


Para probarlo voy a usar la red que implement茅 en esta entrada anterior os ruego que la consult茅is para dudas sobre la configuraci贸n de red.

Para instalar Bettercap simplemente abrimos una terminal y:


# Sudo update && upgrade

# Sudo apt install Bettercap Bettercap-caplets

# sudo Bettercap





Podemos usarlo desde la terminal interactiva muy f谩cilmente, simplemente con help en la terminal podemos ver lo que tenemos disponible, los m贸dulos que est谩n activos y los comandos que tenemos disponibles. 

 

 



Para ir arrancando los m贸dulos podemos usar la secuencia SET modulo on/off como por ejemplo:

set net.probe.nbns on

(para habilitar sondas de descubrimiento del sistema de nombres netbios).




Para empezar el reconocimiento de la red tenemos los modulos net.probe y net.recon (as铆 a grosso-modo net probe env铆a paquetes para que net.recon registre las respuestas).

Para a帽adir direcciones ip a la lista de objetivos y para empezar el arp-spoofing:

set arp.spoof.targets dir-ip victimas-separadas por-espacios 

y para empezar el ataque:


arp.spoof.on 



Pero sab茅is que? Olvidad todo esto 煤ltimo, podemos usar Bettercap aun m谩s f谩cilmente con una interfaz gr谩fica, para ponerla en marcha escribimos en la terminal: 

 

# sudo Bettercap -caplet http-ui 



y nos conectamos abriendo el navegador y conect谩ndonos al localhost (127.0.0.1 en la barra de herramientas) 

 

Nos logueamos en el interfaz web con user y pass. 

 


Primero podemos hacer un escaneo de la red para que Bettercap detecte los equipos conectados para ello en el men煤 LAN; para empezarlo simplemente hacemos clic en los s铆mbolos de play que hay justo debajo de la barra de herramientas. Uno es para ejecutar start net.probe y el otro para start net.recon module; se detienen despu茅s de un buen rato o mejor podemos hacer clic en el play (ahora un stop) si no queremos alargar demasiado el ataque y ser mas discretos. 

 


 

Una red real no ser铆a necesario pero para nuestra red simulada, hay que generar un poco de tr谩fico para que la cosa funcione. As铆 que voy a visitar las web de Virtualmin, logearme en cuentas usar el ftp etc etc...

 


 

Ir谩n saliendo los datos de los equipos en la red, direcci贸n ip y direcci贸n MAC y justo encima de las ip podemos hacer clic y seleccionarla para ser spoofeada

 



 

El s铆mbolo radiactivo se帽ala los objetivos para Bettercap.

 

Dejamos el sistema funcionar un rato y mientras tanto, si nos pasamos por la terminal veremos como se va obteniendo informaci贸n. 



 

Otra opci贸n es abrir Wireshark e ir guardando los paquetes para inspeccionarlos mas adelante. 

 

 

 


 

He intentado logearme en alguna cuenta de Virtualmin y el arp.spoofin ha dejado inactivo el login; Pero como pod茅is ver, Bettercap SI ha obtenido la contrase帽a de mi cuenta de correo electr贸nico en Virtualmin. 



En la versi贸n gr谩fica tambi茅n tenemos disponible una linea de comandos desde donde ejecutar comandos como en el modo interactivo.

 


 

Otro modo de uso para Bettercap es ir a la pesta帽a "caplets" y desde all铆 podemos ver los diferentes caplets (o plugins) que tenemos disponibles, con una breve explicaci贸n de su funcionamiento; y arrancarlos directamente desde aqu铆 antes de empezar el ataque. Sin embargo algunos caplets se pueden activar durante el mismo. 

 

 

 


 

Como hab茅is podido ver Bettercap es sencill铆simo de usar tanto en la terminal interactiva como en el interfaz gr谩fico; y es demoledor en redes mal configuradas y equipos o servicios no actualizados.

 

¿Como nos defendemos de un arp-spoofing?

Una forma de mitigar, que no anular, este ataque es con el uso de tablas ARP est谩ticas  en las m谩quinas de red local, pero habr铆a que configurar estas tablas en los equipos nuevos que se conecten en la red, temporal o permanentemente; lo que en algunas ocasiones, podr铆a ser poco pr谩ctico.

Por otra parte este ataque genera tr谩fico de paquetes ARP inusual que puede ser detectado por sistemas de monitorizaci贸n de red o IDS; como EasyIDS que veremos en este blog pr贸ximamente. Hay tambi茅n software que se puede instalar en los equipos que detectan estos ataques como Marmita para Windows, que tambi茅n veremos por este blog pr贸ximamente.

 

Como veis no hay ninguna f贸rmula m谩gica o soluci贸n f谩cil para este ataque lo que lo hace muy peligros aun cuando es ya un viejo conocido.


Me despido hasta el pr贸ximo post que vamos a probar otra herramienta de pen-testing que seguro os sorprender谩.






No hay comentarios:

Publicar un comentario