¿Sabes qué sería o qué supondría realizar un MitM (Man in the Middle) con Ettercap?

MitM es un ataque que consiste en que nos introduzcamos en mitad de un intercambio de datos que se esté dando entre dos equipos o sistemas. La intención es que, conforme el tráfico pase por nosotros, interceptemos los paquetes y podamos desencriptar datos de interés.

Este se utiliza, por cibercriminales, de manera destructiva, si bien, también se trata de un procedimiento llevado a cabo en auditorías para comprobar cómo es la seguridad de la red o de los softwares.

Sabiendo que esto ocurre a menudo, es lógico pensar en la importancia de la seguridad de datos para las empresas, por ejemplo, pues nadie quiere tener espías que se sepan qué enviamos y, lo peor de todo, que lo trabajen para obtener información que nos puede hacer vulnerables.

man in the middle

Cómo se realiza un MitM (Man in the Middle) con Ettercap

Para simular este tipo de ataques vamos a necesitar dos máquinas víctima (un servidor y un equipo de esa red empresarial), o bien un router y la máquina que será la víctima, incluyendo, además, nuestro equipo. Para practicar, podemos hacer pruebas con tres equipos virtuales, por ejemplo.

En primer lugar, abrimos el Ettercap en su versión gráfica en el equipo encargado de realizar el ataque. Normalmente, se suele ejecutar en Linux. Para ello seguimos los pasos que se explican a continuación:

  • Pulsamos sobre el menú Aplicaciones.
  • Seleccionamos el programa Kali Linux / Husmeando / Envenenamiento de redes / Ettercap-graphical.
  • Se abre la pantalla inicial del programa.
  • Para empezar a trabajar, en la zona del menú superior seleccionamos la opción Sniff / Unfied sniffing.

Ahora debemos seleccionar la tarjeta de red o interfaz de red virtual correspondiente. La red escogida debe ser aquella que se haya configurado con una IP que se encuentre dentro del rango de red de la víctima. De ahí que este dato deberíamos conocerlo o averiguarlo de inicio. Esto se puede hacer con muchas aplicaciones para móviles u ordenadores que se encuentran en Internet.

Tras este paso, nos van a aparecer nuevos menús en la parte superior del programa.

  • Marcamos Hosts / Scan for Hosts para que te muestre los equipos que hay en ese rango de red. Aparecen los equipos con sus IPS y su dirección.
  • Para escoger nuestro objetivo, seleccionamos la IP correcta le damos al botón Add to TARGET1; podemos hacer lo mismo con otras Ips.
  • Para que las víctimas se crean que nuestro equipo es otro de la red, pulsamos sobre el menú Mitm / ARP Poisoning.
  • Nos saldrá otra pantalla en la que debemos seleccionar la opción Sniff Remote Connections.
  • Luego, pulsaremos sobre el botón Aceptar.
  • Pulsamos sobre el botón del menú superior Start / Start Sniffing.

ettercap

Para comprobar que hemos seguido bien los pasos, solo debemos ir a uno de los equipos que estamos espiando y abrir el comando ejecutar.

Desde ahí ejecutamos un arp y nos van a aparecer todos los equipos de la red, incluyendo la nueva IP que se le ha asignado al equipo espía dentro de nuestro rango.

Después, vamos a una pantalla de comandos del equipo y ejecutamos el comando sslstrip. Con esto conseguiremos que las webs seguras SSL (https) se conviertan en simples (http) y que, así, nuestro Ettercap pueda sacar las contraseñas.

Para probar que lo hemos hecho bien, vamos a uno de los equipos espiados y tratamos de entrar en alguna web segura (por ejemplo Instagram o Facebook). Si nos fijamos en el log de Ettercap podremos ver que aparecen los datos introducidos en el usuario y contraseña. Pero mediante el uso de filtros podremos acceder a otros datos como, por ejemplo, si el ordenador espiado accede a un servidor de correo electrónico, ver datos sobre sus bandejas de correo…

Empresa de ciberseguridad industrial

Bueno, y con esto damos por finalizado esta mini guía de cómo realizar un MitM (Man in the Middle) con Ettercap, ya puedes sentirte todo un hacker. ¿Te ha parecido útil? Si es así no dudes en compartirlo y dejarnos un comentario. Por otra banda puedes consultarnos cualquier duda o pregunta que puedas tener simplemente haciendo click en el siguiente enlace: contactar con nosotros. ¡Un saludo y hasta la próxima!