Uso de dSploit en redes Wi-Fi

mayo 8, 2013 § Deja un comentario

Uno de los ataques de red más comunes utilizados contra personas y organizaciones es el Man-in-the-Middle (MitM). Considerado como un ataque activo, el MitM funciona mediante el establecimiento de conexiones a las máquinas de las víctimas y la transmisión de mensajes entre ellos.

En estos casos, una víctima cree que se está comunicando directamente con otro equipo, cuando en realidad la comunicación fluye a través de equipo que realiza el ataque. El resultado final es que el host atacante puede interceptar los datos, inyectar y manipular un flujo de datos para obtener más control de sus víctimas.

En una solicitud ARP normal y otra interceptada se verían de la siguiente manera:

dSploit es una herramienta para dispositivos Android que permite realizar este tipo de ataques sobre las red en la que está conectado el móvil. En esta serie de post los autores de dSploit explican su funcionamiento y muestran un video al respecto:

El paquete APK se puede descargar he instalar en cualquier dispositivo Android peviamente rooteado. En la siguiente imagen se puede ver una intercepción y reemplazo de imagenes en las páginas web del equipo físico, atacado desde el móvil. En este caso, cada imagen que el usuario vea en su equipo, sería reemplazado por la imagen seleccionada por el atacante.

En este ataque serealiza un sniffing de red y se obtienen usuarios y contraseñas de un FTP de la red:

Entre otras cosas, con dSploit también se puede inyectar scripts JS en cualquier tipo de conexión HTTP o redirigir tráfico web a una págian web dañina, lo cual lo hace ideal para ataques de Phishing y Pharming.

dSploit es una poderosa herramienta que debería hacer pensar sobre la utilización de cualquier tipo de conexiones Wi-Fi, sobre todo si las mismas son compartidas por otros usuarios (aeropuertos, cafés, bibliotecas, ciber, etc).

Cristian de la Redacción de Segu-Info

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

¿Qué es esto?

Actualmente estás leyendo Uso de dSploit en redes Wi-Fi en Seguridad Informática.

Meta

A %d blogueros les gusta esto: