INTRODUCCIÓN
Cain & Abel es una herramienta de recuperación de contraseñas para los sistemas operativos de Microsoft. Permite recuperar contraseñas de una amplia variedad de protocolos, entre ellos FTP, SMTP, POP3, HTTP, MySQL, ICQ, Telnet y otros, además de poder recuperar también las claves ocultas en Windows bajo la típica línea de asteriscos. También incluye otras utilidades destinadas a la administración y control de redes diseñadas especialmente para administradores de redes con la que puedes comprobar el nivel de seguridad de una red local doméstica o profesional.
Con Cain & Abel podemos realizar ataques Man-in-the-middle como ARP Spoofing entre otros. El ARP Spoofing (también conocido como ARP Poisoning o ARP Poison Routing, y Envenenamiento ARP en español) es una técnica usada para infiltrarse en una red local, que permite al atacante leer paquetes de datos, modificar o detener el tráfico. Usaremos esta técnica con el objetivo de sniffear contraseñas.
PROCEDIMIENTO
1. Descargamos Cain & Abel, lo instalamos y ejecutamos.
2. Vamos a 'Configure' > 'Sniffer', a continuación seleccionamos nuestra tarjeta de red, y finalmente pulsamos 'Aceptar'.
3. Activamos el 'Sniffer'.
4. Vamos a la pestaña 'Sniffer' y después pulsamos el botón 'Añadir' para buscar los equipos activos de nuestra red.
5. Comprobamos que sólo esté marcado 'All hosts in my subnet' y a continuación pulsamos 'OK'.
Empieza a escanear la red:
6. Vamos a la pestaña 'APR', después seleccionamos el área especificada en la imagen para que se active el botón de 'Añadir', y lo pulsamos.
7. En el marco de la izquierda seleccionamos la IP del equipo desde el que estamos realizando el ataque, y en el marco de la derecha seleccionamos la IP del equipo al que queramos atacar, y a continuación pulsamos 'OK'.
8. Activamos el 'APR' y ya podemos ver cómo se está realizando el envenenamiento.
9. Vamos a la pestaña 'Passwords' y después a 'HTTP'.
¡Y listo! Ahí podemos ver la lista de usuarios y contraseñas con las que la víctima se ha identificado en páginas webs.
PREVENCIÓN
Una de las formas de las que podemos detectar un ataque ARP Spoofing es con la herramienta Marmita 1.3 de Informática 64, que además detecta otros ataques Man-in-the-middle como DHCP Fake Server y DHCP ACK Injection.
REFERENCIAS
- Master Hackers