domingo, julio 04, 2010

Crackear conexiones VPN PPTP MS-CHAPv2 (II de III)

***********************************************************************************************
- Crackear conexiones VPN PPTP con MS-CHAPv2 (I de III)
- Crackear conexiones VPN PPTP con MS-CHAPv2 (II de III)
- Crackear conexiones VPN PPTP con MS-CHAPv2 (III de III)
Autores: Juan Luis G. Rambla MS MVP Security & Chema Alonso
***********************************************************************************************

Ataque con asleap + ettercap paso a paso

En este sentido la aplicación asleap, creada originalmente para atacar los procesos de autenticación Wifi de Cisco para el protocolo LEAP, fue modificada en 2007 para poder atacar el proceso de autenticación MS-CHAP v2. Para esta demostración se hace uso de esta herramienta, junto con la aplicación Ettercap que se será la utilizada para la realización del ataque MITM. En todo este ejemplo se utiliza el LiveCD Backtrack que contiene, desde el año 2008, ambas herramientas. En este ejemplo se usará Backtrack 4.

El ataque es de tipo diccionario, por lo que es necesario crear previamente los ficheros de hashes e índices asociados al diccionario de terminos. Este diccionario es, simplemente,un fichero de texto plano que contendrá las palabras a probar. La generación del fichero de índices y hashes se construye con la utilidad genkeys que viene conjuntamente con asleap. La siguiente imagen muestra la generación de los ficheros de hashes e índices.


Figura 1: Generación de los ficheros de hash e índice con genkeys

Como se ha comentado previamente, el ataque de MITM se realizará mediante Ettercap. Esta herramienta dispone de un plugin que permite extraer el intercambio de desafío y respuesta de una conexión VPN PPTP. El procedimiento para la realización del ataque de hombre en medio sigue la secuencia habitual:

- Habilitar el sniffing.
- Seleccionar los equipos a envenenar.
- Iniciar el envenenamiento.

Las siguientes 4 imágenes muestran estos procesos.


Figura 2: Preparación ataque MITM


Figura 3: Selección de objetivos para el envenenamiento


Figura 4: activación de envenenamiento


Figura 4: ARP Poisoning en proceso

***********************************************************************************************
- Crackear conexiones VPN PPTP con MS-CHAPv2 (I de III)
- Crackear conexiones VPN PPTP con MS-CHAPv2 (II de III)
- Crackear conexiones VPN PPTP con MS-CHAPv2 (III de III)
Autores: Juan Luis G. Rambla MS MVP Security & Chema Alonso
***********************************************************************************************

7 comentarios:

Anónimo dijo...

Oye, ¿¿y por qué no lo has hecho en Windows???

Chema Alonso dijo...

@Anónimo, ya ves, la aplicación asleap no está totalmente migrada a Windows porque no les ha salido de los huevos.

Es como la FOCA que esta en Windows pq no nos ha apetecido pasarla a Linux.

Saludos!

Anónimo dijo...

¿tas picao?

Chema Alonso dijo...

@Anónimo, No hombre, lo que pasa es que los "anónnios" suelen poner muchos comentarios "sin amor".

};)

Saludos!

Anónimo dijo...

(Soy otro anónimo)
Creía que le ibas a responder lo de que sólamente eres un usuario y que quieres que las cosas te funcionen. Que se llamen Windows o que se llamen Linux da igual... Pero esta contestación me ha resultado más graciosa jajaja

Jesús M. dijo...

Muy buen post, me vendrá estupendo para montar una práctica para el próximo curso.

Gracias, un saludo!!

Anónimo dijo...

Muy interesante el post, enhorabuena Chema!!!

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares