Resultados 1 al 9 de 9

Cain & Abel

  1. #1 Cain & Abel 
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    134
    Descargas
    0
    Uploads
    0
    Hola de nuevo. El motivo del nuevo tema en el foro es que he estado probando cosas con el sniffer Cain & Abel. Probe primero lo de intentar birlar las passwords por HTTPS, conmigo mismo. Pero el certificado falso no se me genera y cuando me voy a la pestaña Sniffer>Passwords>HTTP estan como cifradas. Y tambien intento envenenenar mi DNS con la web de www.hotmail.com mismo para que salga la de www.hackhispano.com pero no me sale. ¿Sera que debo especificar el envenenamiento ARP primero?
    Citar  
     

  2. #2  
    Avanzado
    Fecha de ingreso
    Jan 2004
    Ubicación
    Argentina
    Mensajes
    427
    Descargas
    1
    Uploads
    0
    Hola

    Al envenenar DNS solo tendra efecto con los demas host de la red.. osea que si vos pones hotmail.com sale hotmail.com, pero en otra maquina de la red saldra hackhispano.com (Recuerda q tenes que tener activado ARP).
    <<<<<<<<<<<<<<<<<<<<<>>>>>>>>>>>>>>>>>>>
    No llores porque termino, sonrie porque sucedio-.
    Citar  
     

  3. #3  
    Iniciado
    Fecha de ingreso
    Oct 2008
    Mensajes
    6
    Descargas
    2
    Uploads
    0
    Hola "biyonder" y "Markitos1024" quisiera saber, ya que soy nuevo, que temas deberia leer e investigar por mis propios medios para entender de lo que estan hablando???

    Ya que me interesa bastante la informatica.

    Saludos
    Citar  
     

  4. #4  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    m4r108r05 lleete las normas.
    Citar  
     

  5. #5  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    142
    Descargas
    2
    Uploads
    0
    A ver el cain y abel es un sniffer preparado filtrar por pass y intentar crackearlas si van cifradas, a mi me encanta este programa y en una red se hace mucho daño con una herramienta así pero hay que saber manejar algunos conceptos.
    arp-spoofing= Cuando activas el sniffer todas las tramas que pasan por la tarjeta ethernet se recogen y se muestran, hay que saber un poco sobre como es la topología lógica de una red para saber que datos van a pasar por ahi y cuales no, las redes locales cada vez tienen más hacia lo conmutado y menos a la difusión, por lo que normalmente habrá varios switch(de nivel 2) para que haya más dominios de colisión o aumentar la confidencialidad.
    Pero si por ejemplo se le hace creer a un pc que la dirección ip de un pc se corresponde con la dirección de enlace(mac) de nuestro pc pues lo que ocurrirá es que enviará las tramas a nuestro pc en vez de enviarlas a donde realmente quería enviarlas. El protocolo utilizado para traducir direcciones lógicas a físicas es el arp por lo tanto bastará enviar un arp reply (de difusión si queremos escuchar todo el tráfico de la red o a una sola máquina para escuchar sólo a esta) para evitar a estos switch (por supuesto para que todo funcione correctamente las tramas que nos llegan debemos enviárselas al ordenador al que iban dirigidas y lo mismo a la inversa cuando lleguen las respuestas).

    Así si por ejemplo se falsea y se le dice a una máquina A que la mac de la ip de la puerta de enlace E es nuestra Mac pues todo el tráfico dirigido a internet de esa máquina A llegará a nuestra máquina y después ya nosotros lo enviamos realmente a la puerta de enlace, así hacemos como de puente evitamos los switch ya que si no hiciesemos éstp ese tráfico no llegaría a nuestro pc si entre la máquina A y la nuestra existe un switch ( y la puerta de enlace no se encuentra en nuestro mismo segmento). Se ve mucho mejor con imágenes que así explicado que parece un lío.

    Esto no vale claro para falsificar a máquinas separadas por switch de nivel 3(red), ya que en ese caso la comunicación entre diferentes redes ip no es utilizando la dirección de enlace si no que ha de pasar por ese router que separa ambas redes, es decir, entre máquinas en distintas redes ip ninguna conoce la MAC de la otra sólo conocen la mac del router a quien han de enviar las tramas que vayan dirigidas a la otra red ip, este router si ha de conocer las macs en su tabla de arp y si no hace arp request para conocerlas. ES decir, una máquina mira su tabla de rutas, si el datagrama va dirigido a una máquina de su misma red ip entonces la manda directamente colocando la mac de la máquina destino, si pertenece a otra red, la manda colocando la mac del router correspondiente para que lo encamine a la red que debe ir. Es decir los ARP no cruzan routers, ya que la gente se empeña en sniffar en redes separadas por routers esto no es posible ni con esta técnica arp poisoning.

    Por lo que arp spoofing sirve para evitar los switchs de nivel 2 de una red local y sniffar tráfico que de otra forma no llegarían.
    Forma de evitar que se hagan arp-spoofing por ejemplo no tener en cuenta los arp-replys si no se ha hecho un arp-request.

    Una vez que estás haciendo de puente con el arp spoofing se pueden hacer las siguientes técnicas:

    El dns spoofing es que se lo haces a una o varias máquina y cuando esta genera una consulta dns el cain le da una respuesta dns adecuada a los parámetros (que se conocen ya que ha capturado la consulta por lo que se conoce como ha de ser la respuesta), o sea se envenena la propia máquina a la que se lo haces.

    htpps spoofing: cuando alguien utiliza una conexión https como estás haciendo de puente el cain prepara un certificado falso, es decir el cliente mete user y pass, como haces de puente le muestras el certificado falso y la conexión https se realiza entre tú y la máquina infectada, por lo que capturas el user y pass, y después haces ya la conexión https verdadera con el servidor por ejemplo de hotmail con el user y pass capturado y devuelves los resultados. Esto tiene el incoveniente de los avisos generados por el navegador de la máquina a la que se lo haces debido al certificado falso pero si acepta acepta además en versiones antiguas de navegadores este aviso casi ni se sabe lo que es.

    Las demás tipos de contraseñas como las de foros(en formularios get o post o autentificación básica http) o ftp van en claro no van cifradas, y lo que capture de forma cifrada el cain lo manda al cracker a ver si lo puede descifrar, por ejemplo los hashes de desafío respuesta que se generan en una autentificación en windows por red. por lo que haciendo fuerza bruta puedes capturar estas cuentas si no contienen muchos caracteres.

    El cain y abel es un programa muy bueno con lo que se puede ejecutar lo anterior de forma sencilla y hacer mucho daño a una red capturando todos los pass que circulen por ahi de forma muy fácil sin necesidad de instalar nada en ninguna máquina sólo que hay que tener en la máquina que lo utilices acceso a esa red que quieres sniffar, una cuenta de admin en esa máquina (o utilizar y arrancar un cd live de cain y abel que los hay) y saber que no puedes escuchar el tráfico de una red de la que estás separado por un router.El cain y abel no solo sirve para redes ethernet también para inalámbricas.

    Si alguien se ha quedado con dudas y le interesa el tema que pregunte.

    Un saludo
    Última edición por miguel86; 29-10-2008 a las 00:19
    Citar  
     

  6. #6  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Muy buena explicación, miguel86,

    sólo añadir que hay muchos programas GNU que son digamos las piezas que utiliza Caín ... También está ettercap, que es parecido en esencia a este programa. Personalmente me gusta hacer el arpspoofing por un lado, la monitorización por otro, el análisis del tráfico por otro y la configuración de las reglas de firewall por otro. Así se puede ser mucho más preciso. En cualquier GNU/linux, y cualquier *BSD se disponen de las herramientas necesarias, además de que se soportan muchas más tarjetas inalámbricas (en el caso de GNU/linux)

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  7. #7  
    Medio
    Fecha de ingreso
    Sep 2008
    Mensajes
    142
    Descargas
    2
    Uploads
    0
    Con tarjetas inalámbricas no he probado el cain solo en ethernet siempre con buenos resultados la verdad es que Cain es una herramienta muy potente y ofrece una interfaz muy amigable pero para saber usarlo hay que saber ciertos conceptos y si se hace bien se puede utilizar para muchas cosas a parte de sacar todo los password que circulen por la red se puede utilizar por ejemplo para engañar al servidor dhcp para que te de cierta ip por ejemplo si hay ciertos ordenadores de la red que pueden salir a internet pero el pc que utilizas no..(en una misma red ip con los equipos separados en aulas por ejemplo y un aula tiene internet pero las máquinas de otra aula por ejemplo donde estás tú no..). Además de lo simple y fácil que resulta utilizar el cain con solo pulsar en ciertas pestañas como por ejemplo para hacer un arp poisonning.

    Un saludo
    Última edición por miguel86; 29-10-2008 a las 01:23
    Citar  
     

  8. #8  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Sí, en redes inalámbricas el problema es con la mayoría de los controladores, por lo que no funcionaría nada que dependiese de la monitorización (casi todo). Con algunos modelos (muy pocos) tengo entendido que sí funciona. En GNU/linux no hay ningún problema puesto que la interfaz inalámbrica es tratada exactamente igual que una ethernet, que a fin de cuentas es lo que es.

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  9. #9  
    Iniciado
    Fecha de ingreso
    Jan 2011
    Mensajes
    1
    Descargas
    0
    Uploads
    0
    Buenas tardes.

    Yo sigo estos pasos para iniciar el programa:
    1º Vamos a la pestaña de arriba donde pone "Sniffer"
    2º Pulsamos el boton "start/stop sniffer"
    3º En la pantalla damos boton derecho y elegimos "Scan MAC Addresses"
    4º Marcamos la opcion "All hosts in s..." y damos ok
    5º Nos vamos a la pestaña inferior y marcamos "APR"
    6º Pulsamos el boton con forma de '+'

    El problema viene en el momento de pulsar el boton " + " ... nunca se me llega a activar ese boton y siempre se muestra como desactivado.

    Alguien me puede ayudar?
    Citar  
     

Temas similares

  1. Problema Cain & Abel
    Por Pacoroto en el foro INTRUSION
    Respuestas: 2
    Último mensaje: 01-07-2013, 22:26
  2. Cain & Abel
    Por M4Lu en el foro INTRUSION
    Respuestas: 4
    Último mensaje: 18-04-2012, 07:07
  3. Cain y abel
    Por chiripa16 en el foro APLICACIONES
    Respuestas: 0
    Último mensaje: 01-10-2010, 13:40
  4. ayuda con cain y abel
    Por gades007 en el foro GENERAL
    Respuestas: 1
    Último mensaje: 10-07-2008, 21:07
  5. Cain & Abel Ayuda !!
    Por dAvEsnx en el foro GENERAL
    Respuestas: 4
    Último mensaje: 18-08-2006, 05:55

Marcadores

Marcadores