pequeño manual subterfuge

6
Anteriormente había realizado un post donde muestro el funcionamiento de Subterfuge - Attack Framework, una herramienta para realizar Main in the Middle Attack y poder coger toda la información sobre las computadores conectadas en nuestra red. Esta vez mostrare unos pequeños pasos sobre como obtener información confidencial y explotar totalmente el Sistema Operativo de las Computadoras, Iphone y Tablets conectadas en nuestra red, ya que hoy en día la mayoría de personas son tan amables que nos brindan su Wifi totalmente gratis, sin saber que nosotros podemos llegar a penetrar su sistema con tan solo enviarle unos simples exploits gracias a Subterfuge. En la suite de BackTrack 5 r3 esta herramienta se integra por default y se puede utilizar con tan solo teclear subterfuge en la consola y luego abrir el localhost (127.0.0.1) desde nuestro navegador para apreciar la interfaz gráfica con todas las opciones para llevar a cabo nuestro ataque hacia las personas que estén conectadas en la misma red Wifi que nosotros. PROCEDIMIENTOS : Como mencione lineas arriba, solo tenemos que teclear subterfuge en la consola para poder abrir la interfaz gráfica desde el navegador.

Upload: pier-aaron

Post on 19-Jan-2016

78 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Pequeño Manual Subterfuge

Anteriormente había realizado un post donde muestro el funcionamiento de Subterfuge - Attack Framework, una herramienta para realizar Main in the Middle Attack y poder coger toda la información sobre las computadores conectadas en nuestra red.

Esta vez mostrare unos pequeños pasos sobre como obtener información confidencial y explotar totalmente el Sistema Operativo de las Computadoras, Iphone y Tablets conectadas en nuestra red, ya que hoy en día la mayoría de personas son tan amables que nos brindan su Wifi totalmente gratis, sin saber que nosotros podemos llegar a penetrar su sistema con tan solo enviarle unos simples exploits gracias a Subterfuge.

En la suite de BackTrack 5 r3 esta herramienta se integra por default y se puede utilizar con tan solo teclear subterfuge en la consola y luego abrir el localhost (127.0.0.1) desde nuestro navegador para apreciar la interfaz gráfica con todas las opciones para llevar a cabo nuestro ataque hacia las personas que estén conectadas en la misma red Wifi que nosotros.

PROCEDIMIENTOS:

Como mencione lineas arriba, solo tenemos que teclear subterfuge en la consola para poder abrir la interfaz gráfica desde el navegador.

Page 2: Pequeño Manual Subterfuge

Subterfuge ofrece 8 módulos de ataque hacia las computadoras conectadas en nuestra red, su uso es muy fácil, solo tenemos que clickear 2 veces sobre alguna opción especifica.

Si deseamos obtener la información sobre usuarios y contraseñas de las webs en la que se conectan los usuarios de la red Wifi, solo tenemos que dar click donde dice START.

Seguidamente Subterfuge capturara todo lo que las victimas escriban dentro de su computador (algo como keylogger pero solo de usuarios y contraseñas) e aquí un ejemplo:

Page 3: Pequeño Manual Subterfuge

Después de haber obtenido información sobre los usuarios, también es posible penetrar su sistema operativo mediante el exploit browser_autopwn que se integra en el modulo Network View, este modulo nos permitirá realizar un scan a toda la red en busca de las computadores conectadas a la red Wifi, algo parecido como Armitage y Nmap.

Luego de ejecutar el modulo Network View, Subterfuge empezara a scannear toda la red Wifi en busca de sistemas conectados, identificándolo de la siguiente manera:

Esto puede demorar varios minutos, dependiendo de los sistemas que estén conectados en la misma red, luego Subterfuge los ira enumerando con información de la IP, MAC y el tipo de Sistema Operativo.

Page 4: Pequeño Manual Subterfuge

También se integra una opcion "Scan" que nos permitirá scanear el sistema para obtener información sobre los puertos open que tiene dicho sistema.

Page 5: Pequeño Manual Subterfuge

Al momento que clickeamos en "Expand" nos mostrara información sobre los puertos open, como también las opciones de ataque disponibles.

Al lado izquierdo se aprecia la opción para inyectar el modulo browser_autpwn que se integra en Metasploit, la cual nos permitirá obtener una session meterpreter en el sistema de la victima.

Page 6: Pequeño Manual Subterfuge

Con estos simples pasos, podemos obtener toda la información necesaria sobre el sistema de las personas que se conectan a nuestra red Wifi o en la red a la cual estemos conectados.

Espero les sirva y practiquen