Hola de nuevo, hoy vamos a practicar un ataque arp-spoofing con Bettercap. Hace ya unos a帽os tuve la oportunidad de probar Ettercap y tengo que decir que Bettercap me la recuerda mucho; aunque es una aplicaci贸n mucho mas completa y eficiente, tanto en el aspecto gr谩fico como el t茅cnico. Contiene m贸dulos para WiFi y Bluetooth y de verdad es muy f谩cil de usar y es un aut茅ntico peligro en una red. Bettercap viene con licencia GPL3 y para el blog voy a usar la versi贸n que viene en los repositorios de Kali Linux; aunque para un uso mas adecuado de la herramienta, ser铆a recomendable usar la 煤ltima versi贸n que la encontramos en Github https://github.com/Bettercap/Bettercap
Qu茅 es arp-spoofing?
Os recuerdo que tanto Openvas, (que vimos en la entrada anterior) como Bettercap, son herramientas de uso profesional y est谩 totalmente desaconsejado usarlo en una red ajena sin permiso porque este uso puede conllevar consecuencias graves. Especialmente Bettercap, pues el arp-spoofing es un delito tipificado en la Ley 1273 de 2009.
Bettercap nos ofrece las siguientes funciones (mas algunas otras extra).
- Esc谩ner de redes WiFi, permite hacer ataques de desautenticaci贸n, tambi茅n permite realizar ataques sin clientes a asociaciones PMKID, permite capturar handshakes de clientes que usan protocolo WPA y WPA2.
- Esc谩ner de dispositivos BLE (Bluetooth Low Energ铆a) para leer y escribir informaci贸n.
- Esc谩ner de dispositivos inal谩mbricos que usen la banda de 2.4GHz, como los ratones inal谩mbricos, tambi茅n permite realizar ataques MouseJacking con inyecci贸n de datos.
- Permite hacer ataques pasivos y activos a redes IP
- Permite realizar ataques MitM basados en ARP, DNS y tambi茅n DHCPv6, con el objetivo de capturar toda la informaci贸n.
- Permite crear un proxy HTTP/HTTPS para levantar el tr谩fico seguro HTTPS, y facilita enormemente el uso de scripts.
- Sniffer de red muy potente para recolecci贸n de credenciales de usuario.
- Esc谩ner de puertos muy r谩pido, aunque para esto, mejor usar Nmap que el rey de los esc谩neres de puertos.
- Tiene una potente API REST para realizar ataques f谩cilmente.
- Incorpora una interfaz gr谩fica de usuario para facilitar los ataques, aunque el terminal de comandos es muy potente.
- Tenemos una gran cantidad de m贸dulos de diferentes categor铆as para ampliar funcionalidades.
Para probarlo voy a usar la red que implement茅 en esta entrada anterior os ruego que la consult茅is para dudas sobre la configuraci贸n de red.
Para instalar Bettercap simplemente abrimos una terminal y:
# Sudo update && upgrade
# Sudo apt install Bettercap Bettercap-caplets
# sudo Bettercap
Podemos usarlo desde la terminal interactiva muy f谩cilmente, simplemente con help en la terminal podemos ver lo que tenemos disponible, los m贸dulos que est谩n activos y los comandos que tenemos disponibles.
Para ir arrancando los m贸dulos podemos usar la secuencia SET modulo on/off como por ejemplo:
set net.probe.nbns on
(para habilitar sondas de descubrimiento del sistema de nombres netbios).
Para empezar el reconocimiento de la red tenemos los modulos net.probe y net.recon (as铆 a grosso-modo net probe env铆a paquetes para que net.recon registre las respuestas).
Para a帽adir direcciones ip a la lista de objetivos y para empezar el arp-spoofing:
set arp.spoof.targets dir-ip victimas-separadas por-espacios
y para empezar el ataque:
arp.spoof.on
Pero sab茅is que? Olvidad todo esto 煤ltimo, podemos usar Bettercap aun m谩s f谩cilmente con una interfaz gr谩fica, para ponerla en marcha escribimos en la terminal:
# sudo Bettercap -caplet http-ui
y nos conectamos abriendo el navegador y conect谩ndonos al localhost (127.0.0.1 en la barra de herramientas)
Nos logueamos en el interfaz web con user y pass.
Primero podemos hacer un escaneo de la red para que Bettercap detecte los equipos conectados para ello en el men煤 LAN; para empezarlo simplemente hacemos clic en los s铆mbolos de play que hay justo debajo de la barra de herramientas. Uno es para ejecutar start net.probe y el otro para start net.recon module; se detienen despu茅s de un buen rato o mejor podemos hacer clic en el play (ahora un stop) si no queremos alargar demasiado el ataque y ser mas discretos.
Una red real no ser铆a necesario pero para nuestra red simulada, hay que generar un poco de tr谩fico para que la cosa funcione. As铆 que voy a visitar las web de Virtualmin, logearme en cuentas usar el ftp etc etc...
Ir谩n saliendo los datos de los equipos en la red, direcci贸n ip y direcci贸n MAC y justo encima de las ip podemos hacer clic y seleccionarla para ser spoofeada.
![]() |
| El s铆mbolo radiactivo se帽ala los objetivos para Bettercap. |
Dejamos el sistema funcionar un rato y mientras tanto, si nos pasamos por la terminal veremos como se va obteniendo informaci贸n.
Otra opci贸n es abrir Wireshark e ir guardando los paquetes para inspeccionarlos mas adelante.
He intentado logearme en alguna cuenta de Virtualmin y el arp.spoofin ha dejado inactivo el login; Pero como pod茅is ver, Bettercap SI ha obtenido la contrase帽a de mi cuenta de correo electr贸nico en Virtualmin.
En la versi贸n gr谩fica tambi茅n tenemos disponible una linea de comandos desde donde ejecutar comandos como en el modo interactivo.
Otro modo de uso para Bettercap es ir a la pesta帽a "caplets" y desde all铆 podemos ver los diferentes caplets (o plugins) que tenemos disponibles, con una breve explicaci贸n de su funcionamiento; y arrancarlos directamente desde aqu铆 antes de empezar el ataque. Sin embargo algunos caplets se pueden activar durante el mismo.
Como hab茅is podido ver Bettercap es sencill铆simo de usar tanto en la terminal interactiva como en el interfaz gr谩fico; y es demoledor en redes mal configuradas y equipos o servicios no actualizados.
¿Como nos defendemos de un arp-spoofing?
Una forma de mitigar, que no anular, este ataque es con el uso de tablas ARP est谩ticas en las m谩quinas de red local, pero habr铆a que configurar estas tablas en los equipos nuevos que se conecten en la red, temporal o permanentemente; lo que en algunas ocasiones, podr铆a ser poco pr谩ctico.
Por otra parte este ataque genera tr谩fico de paquetes ARP inusual que puede ser detectado por sistemas de monitorizaci贸n de red o IDS; como EasyIDS que veremos en este blog pr贸ximamente. Hay tambi茅n software que se puede instalar en los equipos que detectan estos ataques como Marmita para Windows, que tambi茅n veremos por este blog pr贸ximamente.
Como veis no hay ninguna f贸rmula m谩gica o soluci贸n f谩cil para este ataque lo que lo hace muy peligros aun cuando es ya un viejo conocido.
Me despido hasta el pr贸ximo post que vamos a probar otra herramienta de pen-testing que seguro os sorprender谩.














No hay comentarios:
Publicar un comentario