Crackear conexiones VPN PPTP MS-CHAPv2 (II de III)
***********************************************************************************************
- Crackear conexiones VPN PPTP con MS-CHAPv2 (I de III)
- Crackear conexiones VPN PPTP con MS-CHAPv2 (II de III)
- Crackear conexiones VPN PPTP con MS-CHAPv2 (III de III)
Autores: Juan Luis G. Rambla MS MVP Security & Chema Alonso
***********************************************************************************************
Ataque con asleap + ettercap paso a paso
En este sentido la aplicación asleap, creada originalmente para atacar los procesos de autenticación Wifi de Cisco para el protocolo LEAP, fue modificada en 2007 para poder atacar el proceso de autenticación MS-CHAP v2. Para esta demostración se hace uso de esta herramienta, junto con la aplicación Ettercap que se será la utilizada para la realización del ataque MITM. En todo este ejemplo se utiliza el LiveCD Backtrack que contiene, desde el año 2008, ambas herramientas. En este ejemplo se usará Backtrack 4.
El ataque es de tipo diccionario, por lo que es necesario crear previamente los ficheros de hashes e índices asociados al diccionario de terminos. Este diccionario es, simplemente,un fichero de texto plano que contendrá las palabras a probar. La generación del fichero de índices y hashes se construye con la utilidad genkeys que viene conjuntamente con asleap. La siguiente imagen muestra la generación de los ficheros de hashes e índices.
Figura 1: Generación de los ficheros de hash e índice con genkeys
Como se ha comentado previamente, el ataque de MITM se realizará mediante Ettercap. Esta herramienta dispone de un plugin que permite extraer el intercambio de desafío y respuesta de una conexión VPN PPTP. El procedimiento para la realización del ataque de hombre en medio sigue la secuencia habitual:
- Habilitar el sniffing.
- Seleccionar los equipos a envenenar.
- Iniciar el envenenamiento.
Las siguientes 4 imágenes muestran estos procesos.
Figura 2: Preparación ataque MITM
Figura 3: Selección de objetivos para el envenenamiento
Figura 4: activación de envenenamiento
Figura 4: ARP Poisoning en proceso
***********************************************************************************************
- Crackear conexiones VPN PPTP con MS-CHAPv2 (I de III)
- Crackear conexiones VPN PPTP con MS-CHAPv2 (II de III)
- Crackear conexiones VPN PPTP con MS-CHAPv2 (III de III)
Autores: Juan Luis G. Rambla MS MVP Security & Chema Alonso
***********************************************************************************************
- Crackear conexiones VPN PPTP con MS-CHAPv2 (I de III)
- Crackear conexiones VPN PPTP con MS-CHAPv2 (II de III)
- Crackear conexiones VPN PPTP con MS-CHAPv2 (III de III)
Autores: Juan Luis G. Rambla MS MVP Security & Chema Alonso
***********************************************************************************************
Ataque con asleap + ettercap paso a paso
En este sentido la aplicación asleap, creada originalmente para atacar los procesos de autenticación Wifi de Cisco para el protocolo LEAP, fue modificada en 2007 para poder atacar el proceso de autenticación MS-CHAP v2. Para esta demostración se hace uso de esta herramienta, junto con la aplicación Ettercap que se será la utilizada para la realización del ataque MITM. En todo este ejemplo se utiliza el LiveCD Backtrack que contiene, desde el año 2008, ambas herramientas. En este ejemplo se usará Backtrack 4.
El ataque es de tipo diccionario, por lo que es necesario crear previamente los ficheros de hashes e índices asociados al diccionario de terminos. Este diccionario es, simplemente,un fichero de texto plano que contendrá las palabras a probar. La generación del fichero de índices y hashes se construye con la utilidad genkeys que viene conjuntamente con asleap. La siguiente imagen muestra la generación de los ficheros de hashes e índices.
Figura 1: Generación de los ficheros de hash e índice con genkeys
Como se ha comentado previamente, el ataque de MITM se realizará mediante Ettercap. Esta herramienta dispone de un plugin que permite extraer el intercambio de desafío y respuesta de una conexión VPN PPTP. El procedimiento para la realización del ataque de hombre en medio sigue la secuencia habitual:
- Habilitar el sniffing.
- Seleccionar los equipos a envenenar.
- Iniciar el envenenamiento.
Las siguientes 4 imágenes muestran estos procesos.
Figura 2: Preparación ataque MITM
Figura 3: Selección de objetivos para el envenenamiento
Figura 4: activación de envenenamiento
Figura 4: ARP Poisoning en proceso
***********************************************************************************************
- Crackear conexiones VPN PPTP con MS-CHAPv2 (I de III)
- Crackear conexiones VPN PPTP con MS-CHAPv2 (II de III)
- Crackear conexiones VPN PPTP con MS-CHAPv2 (III de III)
Autores: Juan Luis G. Rambla MS MVP Security & Chema Alonso
***********************************************************************************************
7 comentarios:
Oye, ¿¿y por qué no lo has hecho en Windows???
@Anónimo, ya ves, la aplicación asleap no está totalmente migrada a Windows porque no les ha salido de los huevos.
Es como la FOCA que esta en Windows pq no nos ha apetecido pasarla a Linux.
Saludos!
¿tas picao?
@Anónimo, No hombre, lo que pasa es que los "anónnios" suelen poner muchos comentarios "sin amor".
};)
Saludos!
(Soy otro anónimo)
Creía que le ibas a responder lo de que sólamente eres un usuario y que quieres que las cosas te funcionen. Que se llamen Windows o que se llamen Linux da igual... Pero esta contestación me ha resultado más graciosa jajaja
Muy buen post, me vendrá estupendo para montar una práctica para el próximo curso.
Gracias, un saludo!!
Muy interesante el post, enhorabuena Chema!!!
Publicar un comentario