viernes, octubre 22, 2010

Loki está libre

Una de las charlas que más me gustó en Black Hat USA 2010 fue la de los ataques Man in The Middle en protocolos de comunicaciones por medio de Loki. Esta herramienta es hija de Dani Mende, miembro de ENRW, la empresa que hostea la fantástica conferencia Troopers en Alemania.


La herramienta es un entorno de ataques mitm para algunos protocolos de red muy comunes, como OSPF, RIP, VRRP o EIGRP. En ella, una de las cosas que más se ha depurado ha sido el interfaz de usuario. A pesar de que en la presentación usaron un chiste con GUI (Girls Use Interfaces), la tool, que sólo está disponible para sistemas Linux (Ubuntu, Gentoo), tiene un cuidado y organizado interfaz para que su utilización sea muy cómoda.

Ahora ya está disponible y es posible acceder a la presentación, los ejecutables y el código fuente de la herramienta desde la página web de ENRW. Dentro de la página web hay publicados unos vídeos con las demos de ataques a OSPF, VRRP y EIGRP que os he subido a Youtube para que podáis verlos de un plumazo.






Saludos Malignos!

4 comentarios:

  1. La verdad que es una herramienta que estuve esperando mucho tiempo a echarle el diente.... cuando lo liberaron estuve haciendo algunas pruebas con unos routers Cisco y la verdad que va de lujo, es una tool coj*nuda para atacar la capa 3, junto con Yersinia tiene más peligro que otra cosa jeje

    saludos!

    ResponderEliminar
  2. A mi por Loki me viene una herramienta para tunelizar tráfico por icmp que se publicó en Phrack hace tiempo. Esta no parece tener mucho que ver no?

    http://xforce.iss.net/xforce/xfdb/1452
    PD: Chema, ahora ya me puedes poner cara después de la NcN.

    ResponderEliminar
  3. Probablemente sea la misma que Ubuntu te dice que tienes en el repositorio y que te recomienda instalar desde ahí... xD

    No la conocía, pero habrá que probarla...

    saludos

    ResponderEliminar
  4. In the next weeks, there will also be an OSX App released, including some more brand new modules, so stay tuned ;)

    /daniel

    ResponderEliminar