dsniff en la práctica: Ataque MITM

Este contenido sólo se encuentra disponible para miembros premium.
Si deseas hacerte premium, envíanos un mail a registro@algodelinux.com y te informaremos.
This Article Has 16 Comments
  1. Anónimo

    esta muy bueno esto yo ya lo tengo instalado dsniff en ubuntu pero tengo una duda como saber que ip tiene la victima lo demas mas o menos ahi voy soy nuevo en esto 🙂

  2. Esteban M. Navas Martín

    No sé exactamente lo que quieres hacer, pero si quieres por ejemplo averiguar qué máquinas están encendidas en la red, puedes usar nmap de la siguiente manera:

    nmap -sP rangoaescanear

    Yo lo uso a veces en la red para ver si hay usuarios que han dejado máquinas encendidas fuera del horario de trabajo y con qué fines.

    También lo uso para detectar máquinas encendidas y encender las que esten apagadas.
    Ejemplo: Si quiero ver que máquinas están encendidas en toda la subred de clase C 192.168.1.0, ejecutaré:

    # nmap -sP 192.168.1.*

    También se suele usar el parámetro -O o -A para averiguar el sistema operativo de una IP concreta:

    # nmap -O 192.168.1.128

    o

    # nmap -A 192.168.1.128

    La opción -A nos dá más detalles.

    Si en tu red local hay un servidor de dns, puedes utilizar el comando host para averiguar el nombre de la máquina objetivo:

    # host 192.168.1.128

  3. Anónimo

    gracias por la información me sirvió mucho ademas esta nmap no lo tenia instalado solo puse

    # sudo apt-get install nmap

    y rápido corrió gracias por la información y si era quien mas esta conectado en la red muchas gracias

    saludos

  4. Osoluche!

    Si deseas identificar redes graficamente y con descripcion de puertos abiertos, te recomiendo Autoscan-network, para usuarios de linux y ubuntu por igual, recupera la ip de cada maquina asi como su nombre y si tiene puertos abiertos, similar a un nmap pero en modo grafico

  5. Esteban M. Navas

    La herramienta autoscan-network está muy bien para ver qué máquinas hay activas en la red y los puertos que tienen abiertos.
    Además, te permite almacenar las máquinas conocidas de manera que puedes ver cuando aparece una extraña a tu red. Yo la uso en Debian. Lo que pasa es que en servidores, lo normal es que no haya entornos gráficos y tengas que recurrir a herramientas de línea de comandos, como nmap.
    Como esta situación ee frecuente, por regla general, los administradores preferimos trabajar en línea de comandos. Puede parecer árido. Pero cuando te acostumbras, no te cuesta trabajar así. Además, puedes usar las herramientas no gráficas en scripts.

  6. Anónimo

    Saludos, muy buen manual.
    Existe la posibilidad de averiguar la IP del router al que me conecto via WIFI ?
    Si alguien sabe como hacerlo sería genial que comparta el como.
    😀

  7. Anónimo

    Hola
    No es por nada ni por criticar a nadie, pero que haceis con programas como el dsniff si ni siquiera sabeis identificar (ips de una red local) que es lo mas basico que hay… lo siento, no tengo la intencion de ofender a nadie pero me mosquea las personas que esperan a que los demas les digan como hacer las cosas sin ellos esforzarse y como es el caso del comentario que no sabe buscar la ip de un router, ni siquiera se ha dado cuenta que en comentarios de mas arriba tiene la respuesta. Empezar la casa por el tejado no es una buena opcion.
    Saludos

  8. Anónimo

    "Una vez lanzado el comando dsniff, abrimos el navegador y entramos en el correo web de terra, por ejemplo. Una vez que introduzcamos nuestro nombre de usuario y nuestra contraseña, nos vamos a la ventana donde tenemos lanzado dsniff y comprobaremos cómo las contraseñas se transmiten en claro (sin cifrar)."

    Estás seguro?

  9. gerard

    hola broer mira cuando ejecuto
    dsniff -i eth1
    me sale esto
    dsniff: listening on eth1
    y se queda ahy.. ya hice todo lo demas .. estoy en mi propia red ( yo uso wifi y mi hijo red cableada )pero no consigo darle chekeo de lo q esta haciendo… como te menciono se qda en ese estado. te dire q las ips son las mismas de tu ejemplo solo vario eth1

    alguna idea.

  10. Anónimo

    Hola, y sabes como desactivar el Ip_forward? es que usaba el dsniff para lo mismo, pero usando fragrouter lo hacia asi porque sin el forward podias hacer ataque DOS, pero ahora como le active en el sistema el forward, no puedo volver a hacerlo :S

  11. Esteban M. Navas

    Puedes activar el ip forward haciendo:

    sysctl -w net.ipv4.ip_forward=1

    Y desactivarlo:

    sysctl -w net.ipv4.ip_forward=0

  12. Anónimo

    Interesante entrada! No conocía esta herramienta aunque claro, todavía soy algo nuevo en esto así que… 🙂

    Una pregunta, yo lo he probado con mi red y me funciona, pero ahora me preguntaba si era posible hacerlo fuera de mi red, o sea, con otra ip. Por ejemplo, la ip de un amigo o vecino, ¿cómo lo haría?

    Un saludo y muchas gracias 🙂

  13. Anónimo

    Amigo esto no sirve si las secciones se inician con https verdad? como pasa con facebook hotmail twitter

  14. Anónimo

    Amigo esto no sirve si las secciones se inician con https verdad? como pasa con facebook hotmail y twitter

  15. Anónimo

    álguien que me ayude, estoy realizando paso por paso, pero una vez que culmino todo, el problema es que la victima se queda sin internet y no capturo tráfico, que puede ser? yo estoy trabajando en una máquina virtual, lo que me llama la tensión es que no se me levanta la interfaz wlan0 solo la eth0

  16. Anónimo

    la mayoria no tiene idea de lo que es un host y prentende hacer un "man in the middle"

    nunca leer un man o un –help al menos… claro que no campeon!, quien lee man-pages?? si yo hago click aqui y soy todo un hacker!!

    Apuesto que sos buenos tambien hackeando una WEP.

    Hax0rs clickeadores de Scripts.. hacen mi dia! 😀 saludos!