Capturando trafico desde un AP virtual


En esta entrada realizaremos un pequeño taller para estudiar la captura de tráfico wifi que más tarde analizaremos con WiriShark, el proceso consistirá en montar un Access Point virtual en nuestra maquina Windows a donde la victima nuestro sujeto de pruebas se conectará sin saber el peligro que hay detrás.

Para ello necesitaremos lo siguiente:

Capturar Informacion desde un Access Point  2

Creando nuestro AP virtual

Con Virtual Router crearemos nuestro AP falso para que el o los usuarios se conecten, dando acceso a internet y controlando el trafico que estos generen.

Capturar Informacion desde un Access Point  3

Ahora conectate mediante otro dispositivo a esa red ( yo utilizare otra laptop pero puede ser cualquier dispositivo en red :P ) y en la seccion Pares-Conectados en VirtualRouter veras que ya te ha detectado :D

Capturar Informacion desde un Access Point  4

Ahora Comenzaremos a Capturar paquetes de el dispositivo conectado a nuestro AccessPoint desde la Computadora :D

La Informacion en Internet viaja en pequeños trozos llamados paquetes.

Como Capturar Paquetes con WireShark

Lo primero que necesitaremos sera descargar e instalar Wireshark ( link arriba :D ) para comenzar a capturar paquetes. Despues lo abrimos y vamos a seleccionar la interfaz de red a la cual vamos a “escuchar” el trafico que pase por ella, presionamos Ctrl + I o vamos a Menu Capture -> Interfaces y nos aparecera una lista de interfaces de la cual solamente seleccionaremos la que pertenece a nuestra wifi creada anteriormente

 Capturar Informacion desde un Access Point Nuestro en Windows 6

sino sabes cual interfaz es simplemente ve a Conexiones de Red y checalo

 Capturar Informacion desde un Access Point Nuestro en Windows 7

Ahora damos click a start en la ventana de seleccion de Interfaz y comenzaras a observar, una vez que exista actividad, los paquetes de red que pasaran por su PC :D ahora simplemente falta identificarlos ;) ya se que diras que esto sera una lata pero no lo es.. para esto haremos uso de filtros ;) veamos..

Uso de Filtros en Wireshark

Para facilitar la extraccion de informacion que queremos en medio de tanta que no nos interesa podemos hacer uso del cuadro de texto de filtros, mediante esta caja de texto podemos escribir ciertos “criterios” de la informacion que queremos que nos muestre.. por ejemplo si solo queremos que nos muestre los paquetes que tengan que ver con el protocolo DNS, escribimos “dns” en el cuadro de filtros y presionamos enter.. ahora cuando algun cliente conectado a nuestra red acceda por ejemplo a una pagina web comenzaremos a obtener una lista de paquetes capturados..

Capturar Informacion desde un Access Point Nuestro en Windows 8

Si tienes muchos clientes conectados a tu red Wifi tambien te puede interesar capturar solo trafico de paquetes de una sola direccion IP para hacer este filtro simplemente utiliza las cadenas:

ip.src == 123.123.123.123
ip.dst == 123.123.123.123

tambien puedes unir varias con el operador && o la palabra and ;) por ejemplo como en el filtro siguiente:

dns and ip.src == 192.168.137.116 and ip.dst == 8.8.8.8

Capturar Informacion desde un Access Point Nuestro en Windows 9

Capturamos paquetes con protocolo dns, que salgan de la direccion 192.168.137.116 y que tengan como destino la ip 8.8.8.8 que es por cierto el DNS de google ;)

Viendo las Paginas que Navega

Podemos ver las paginas web con las que se esta o estuvo estableciendo conexion, para esto simplemente vamos a colocar un filtro para solo ver paquetes con puerto tcp 80 mediante la linea “tcp.port == 80 && tcp contains “GET / HTTP/1.1″” ;) Ahora solo para mostrarte vamos a meternos a 3 paginas desde la PC que se Conecta a nosotros.. Nos meteremos primero aJonathanMelgoza.com, luego a Youtube.com y para terminar a Afima.com.mx y vemos el resultado en nuestra PC :D

Capturar Informacion desde un Access Point Nuestro en Windows 10

Capturar Informacion desde un Access Point Nuestro en Windows 11

Capturar Informacion desde un Access Point Nuestro en Windows 12

Capturando Informacion Post de Formularios

Para mostrar este ejemplo vamos a ingresar a un articulo anterior de este blog, sesiones en php mas especificamente sesiones en php ejemplo practico, desde nuestro dispositivo que se conecta al Access Point y desde nuestra PC vamos a indagar en los paquetes ;)

En Wireshark escribiremos el siguiente Filtro..

http.request.method == POST

Con lo cual decimos que queremos capturar todos los paquetes de peticion en formularios que se realizen por el metodo Post..

Ahora entramos al ejemplo practico de sesiones de php e ingresamos un nombre en la caja de texto y presionamos “Enviar”

Capturar Informacion desde un Access Point Nuestro en Windows 13

Nosotros escribimos “jonathanmelgozablog” como puedes ver ;) ahora miramos en wireshark los paquetes que se han capturado con nuestro filtro ..

Capturar Informacion desde un Access Point Nuestro en Windows 14

Como puedes ver si colocamos este filtro obtendremos de la PC conectada la URL completa que visito ( Ip del servidor y ruta ;) ) y tambien abajo donde esta marcado se lee “nombre = jonathanmelgozablog” asi que obtendremos todos los campos enviados por el metodo Post ( tambien por el metodo GET si lo deseas solo cambia POST pot GET o concatenalo asi “ http.request.method == GET or http.request.method == POST ” )

Concluimos

Este Articulo puede verse desde dos puntos de Vista, obviamente el primero seria desde la perspectiva de alguien que quiere sacar provecho a la situacion ( ese fue el mio en un principio :D ) pero esta tambien la perspectiva de las personas que quieren saber como funciona esto, saber que no es seguro acceder a cualquier Red Inalambrica para Conectarse a Sitios Importantes donde se juega Informacion Delicada. De cualquiera de las dos perspectiva donde se quiera ver, la seguridad en las Redes Wifi es un tema al que hay que poner mucha atencion –  ( si los que roban tu Informacion lo hacen deberias de hacerlo tambien tu ) y tomar medidas para tu Seguridad, si bien no existe algo 100% seguro si podemos mejorarla un poco ( vaya si es que algunos ni contraseña le ponen a sus redes :( ) y salvar nuestra Valiosa Informacion.
Este Articulo se hizo un poco mas largo de lo que esperaba asi que lo cortaremos para dar paso a una segunda parte en la que trataremos temas mas a fondo acerca de el funcionamiento de wireshark, mas filtros y mas usos practicos, obtener e injectar cookies para robar sesiones y mas ;) hasta la segunda parte! pero no olvides darnos un +1 en Google+ arriba en la barra para el blog o aqui abajito para el Articulo ;) un like o tweet es tambien bienvenido :P

Entrada Original: http://jonathanmelgoza.com/blog/capturando-informacion-desde-un-access-point-falso/

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s