domingo, 13 de octubre de 2013

Labsec "¿Es seguro conectarse a redes publicas?

En este laboratorio vamos a sniffear la red para ver que circula por ella.

Especificaciones del laboratorio:
Dispositivos: Smartphone Android Root y PC.
Herramientas que usaremos: Fing, Dsploit y Network Miner
Nivel de dificultad : Facil
Conocimientos previos: Dsploit guía de uso.

Ya habíamos hablado de la genialidad de Dsploit pues en este laboratorio lo vamos a usar simplemente para snifear la red. Dsploit usa Wireshark y aquí simplemente hay que lanzarlo sobre el objetivo y que vaya trabajando.

Empezamos:
Simulamos que nuestra red de casa fuera una cafetería a la que hemos ido para tomarnos un bollo y un café, que mejor que un domingo después de ir a misa ;)
Ahora nos conectamos a la red wifi de la cafetería con nuestro móvil la cual tiene conexión abierta.

Ya dentro lanzamos Fing, para ver los dispostivos conectados e información sobre los objetivos.
Foto: Dispositivos conectados a una red.

Ahora abrimos Dsploit, y en la red wifi vamos sobre el router, indicado con una ip por defecto de “192.168.0.1” o “192.168.1.1” y vamos a MITM > Simple Sniff
Una vez aquí nos dira que si queremos guardar lo generado en un .PCAP y le damos que si. Start, y empezamos a capturar todo lo que circule
Foto: Capturando trafico de la red

Una vez capturado el tiempo que creemos oportuno, pasaremos el archivo PCAP generado por Dsploit al ordenador.
En el PC abrimos Network Miner, para el que no la conozca es un estupendo sniffer e interpretador de datos gracias a una clasificación de los paquetes y un análisis del contenido que ayuda a organizar el trafico capturado, se podría haber usado otro pero creo que este dara buenos resultados.

Abrimos network miner y cargamos el archivo Pcap. Ya tenemos el trafico y ahora buscaremos informacion que nos sea útil.
Las fotografías son Thumbails(imágenes en miniatura), generan una primera idea sobre el habito de navegación de las victimas.

Foto: Miniaturas de las imagenes cargadas por el navegador

En segundo lugar en el apartado ficheros accederemos mas ordenado a la informacion obtenida, a estos ficheros con el boton derecho puedes abrir en carpeta o solo el archivo.



Para saber donde se conectaron consultamos el log de DNS donde podemos observar casashops.com, la cual tiene mucha relación con las fotografias vistas anteriormente.
Foto: Captura de DNS solicitados

Esto ha sido una pequeña prueba de una captura de 50 segundos y con solo una victima navegando. 
Visto los datos conseguidos podemos ver que hay cierto peligro lo de conectarse a una red publica, en el caso que se haga lo mejor "usar conexiones https y VPNs que cifran la navegacion."

**Esta práctica no tiene intenciones maliciosas, es un entorno de laboratorio controlado por el administrador, el cual es usado para aprender sobre las tecnologías, concienciar de los peligros de sus usos y evitar ser victima de un ataque.

No hay comentarios:

Publicar un comentario