CAPTURANDO E INTERCEPTANDO DATOS DE RED CON BURPSUITE





Saludos mis fieles lectores en esta oportunidad les enseñare un pequeño tutorial de como podemos interceptar nuestros ordenadores mediante BurpSuite y capturar todos los datos de los servicios que las victimas estén usando.


pero antes de utilizar BurpSuite, lo que haremos sera utilizar ettercap que es una herramienta que nos permite capturar los datos de peticiones de la red en general.

Lo primero que haremos sera abrir la terminal y procederemos ejecutar lo siguiente:

root@kali:~# ettercap -i eth0 -T -q -M ARP ///192.168.1.1///


Porque añadí  la interface de red ? -i eth0 ,es simple porque la estoy corriendo desde una maquina virtual que supuesta mente esta conectada e identificada como una conexión de red LAN, si yo estuviera conectado en una red WLAN seria -i wlan0, para que se vayan guiando pueden ver lo siguiente:

como podemos observar a esto era lo que me refería hace momentos, bueno una ves entendido pasaremos ahora a hacer un DNS spoofing que es un ataque de recopilación de servicios DNS de los servidores que se conectaran nuestra red  como por ejemplo dominios,etc, y para mejorar nuestro ataque utilizaremos dnsspoof forja respuestas a consultas DNS dirección / puntero arbitrarias de la LAN interna. Esto es útil en pasar por los controles de acceso basados en el nombre de host o en la implementación de una variedad de controles de red eficientes.

para ser mas concreto sirve para interceptar las consultas de los clientes de LAN para que cuando se dirigían a un sitio web por ejemplo sitioweb.com sea respondida con la dirección IP para web.internal.lan (10.10.10.1), enviando peticiones falsas y los datos reales nos lleguen a nosotros,la mejor parte es dnsspoof será única intercepción nombres de host que configurar el daemon que debe buscar todas las demás consultas van directamente a su servidor DNS interno como normal.

En este caso estoy utilizando la interface eth0 la cual añadiremos a dnsspoof de la siguiente manera:


root@kali:~# dnsspoof -i eth0

Con todo lo siguiente ya tendremos las conexiones recibidas por todos los sistemas conectados, por ejemplo:

por ejemplo encontramos a un tipo viendo porno xD hahahahahha na es una prueba no se emocionan que no se liberara leaks de cuentas premium, de acuerdo a ello podemos observar que nuestra actual victima esta ejecutando el navegador Mozilla, lo que haremos sera abrir BurpSuite y procederemos ir a entrar a la pestaña Proxy  y entraremos a la sección opcións .

Luego de ello pasaremos a añadir 2 nuevas listas como por ejemplo fueron

  • 192.168.179.129:80
  • 192.168.179.129:443
al añadir nuestra IP y esos puertos vamos a capturar los datos de red directamente en el Burpsuite, ya que esos puertos son los que estarán en escucha para ettercap

Una ves configurado nuestro servidor de escucha, lo que haremos sera dirigirnos a "la pestañña" Intercept. 




y le daremos en Intercept para proceder a capturar los datos de nuestra victima, en este caso la victima añadirá sus credenciales de usuario en la web porno :v

Una ves que nuestra victima aya ingreso sus datos, ya hemos capturado sus credenciales veamos que encontramos con BurpSuite

como vemos hemos capturado el parámetro "POST" , la cual nos arroja como resultado el texto plano de los datos que ingresamos en las credenciales de usuario.


POST /user/login/11/5502/14/ HTTP/1.1
Host: privado.rubias19cams.com
User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:41.0) Gecko/20100101 Firefox/41.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: es-ES,es;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://www.rubias19cams.com/portada/login
Cookie: CAKEPHP=b87e0cb0837559254aea4595cc456a2c
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 91
_method=POST&data%5BUser%5D%5Busername%5D=porno2014&data%5BUser%5D%5Bpassword%5D=dejalapaja


lo que nos interesa en este entonces es los datos de login las cuales fueron :

User : porno2014 Password: dejalapaja

de igual manera podemos entrar a la siguiente pestaña para ver las peticiones DNS de las victimas.

de igual manera como pueden observar tambien bypasseamos las conexiones HSTS / que son las conexione seguras que piden un protocolo SSL



Bueno esto fue todo espero les aya gustado este POST, un saludo para todos los seguidores.

Happy Hacking!