Hola, yo soy Jorge y hoy les voy a enseñar a hacer un ataque 2 desde Kali Linux. Muy bien, para esta práctica usamos tres máquinas virtuales. Una con Metasploitable, que va a ser el atacado. Una con Kali Linux, que obviamente va a ser el que ataca. Y una con Windows.
Puede ser de XP a 10, no importa. Lo importante es que tengas instalada esta aplicación de aquí, que se llama Wireshark. Muy bien, para empezar, vamos a tener que verificar las IPs de Metasploitable y de Kali Linux.
Ok, esto se hace con el comando... if if config como están viendo aquí en pantalla le dan enter y que aquí podemos ver 192.168.1.4 192.168.1.4 muy bien, hacemos exactamente lo mismo con Kali Linux y aquí vemos que es en vez de.4,.6 eso nos dice que están en la misma red, muy bien esto es muy importante, de igual manera tiene que estar conectada a Windows 7 la red ya que este va a ser el observador, así que muy bien, vamos a empezar con el ataque, ¿les parece? vamos a poner el comando sudo su para acceder a los comandos ok vamos a poner la contraseña de su cali linux y bien estoy dentro ok vamos a hacer vamos a ver primero este se llama wild shark esta aplicación que hace pues muy fácil va a mostrarnos el tráfico de red en la cual está conectada ok entonces vamos a darle aquí conexión de área local y vamos a escribir el siguiente comando ok se llama ip.crc preparadísimo ip.crc dos veces igual y la ip de Kali Linux ¿esto que está haciendo?
pues básicamente nos va a mostrar la línea de despliegue de Linux, ok, entonces todos los mensajes que envía Linux los va a mostrar aquí, muy bien, ese es un filtro básicamente, para eso sirve ok, pues una vez que estamos aquí vamos a acceder al siguiente comando El siguiente comando que vamos a aplicar es este. HPING 3.192.168.1.4. Este es el IP de MetaSplitable. Ok, vamos a hacerlo.
Y como pueden ver, aquí nos está apareciendo el mensaje. Pero todavía no está aplicado el filtro. Así que lo vamos a hacer en la parte del string.
Bueno, en la flechita de aquí. Y como ven, estamos haciendo el origen de Kali Linux. Vecino, MetaSplitable. Ok, esto ya es un ataque 2, muy bien Pero nosotros vamos a hacer una configuración más avanzada para esto Cuando generalmente es un ataque 2 tienes que hacer un poquito más...
¿Cómo decirlo? Tienes que configurar algunos parámetros Ok, vamos a parar esto con CTRL-C Y vamos a ver algunos parámetros que tengo aquí preparados Ok, este de aquí, pues muy fácil Cambia tu... tu protocolo de TCP a ICMP es lo que hace solamente tienes que añadir el menos 1 ok así que vamos a pararlo que ya lo vimos y siguiente comando es con menos 2 esto en vez de cambiarlo a ICMP lo cambia a UDP ok muy bien esto es para cambiar el protocolo básicamente lo paramos muy bien ok ahora qué hace este de aquí este de A y luego ponemos Esto es básicamente para hacer un spoofing. ¿Qué es un spoofing?
Básicamente, suplantación de identidad. Lo que hacemos aquí es cambiar la IP del origen a otra que nosotros queramos. Es como un disfraz.
Esto es para que no nos ubiquen. Cuando nosotros hagamos el ataque, no seamos ubicados. Entonces, claro, como yo ya me disfracé, yo ya no soy 1.6.
Yo ya soy 1.2.3.4. Entonces, ¿cómo lo hacemos? Vamos a cambiar el filtro. Vamos a cambiarlo. a DST igual a la IP de metasploitable.
¿Qué hace este filtro? Pues básicamente lo que hace es mostrarnos cada uno de los registros en los cuales sea metasploitable el receptor. Entonces, como pueden ver, cambió el origen. Ahora el origen es 1.2.3.4 y básicamente lo vimos ahí.
Vamos a pararlo. ¿Qué vamos a hacer ahora? Pues muy bien. Después de esto. Vamos a poner este comando.
¿Qué hace este comando de aquí? Pues al final, ¿ven? Que añadimos un"-p", y un 80. Básicamente sirve para cambiar el...
No, la longitud no. El puerto del atacante, ¿vale? Entonces ya es puerto 0, es puerto 80. Muy bien.
Muy bien, ahora vamos a ver aquí. Cambiamos comando. Ahora el comando va a ser...
Vamos a irnos a lot 8, ¿vale? Básicamente. Ok. ¿Esto qué hace? Este comando lo que hace es mandar, como pueden observar ustedes, el origen. Ya no es un origen predefinido, ahora nosotros tenemos muchos orígenes.
Y lo que hace este comando es eso, precisamente. Que el origen siempre esté cambiando, que siempre sea una IP diferente. Esto va a hacer que nos podamos borrar más fácilmente del firewall. Aún tenemos algunos pequeños errores, bueno, no hay errores, sino... vulnerabilidades para el firewall, así que el firewall todavía nos puede atacar de alguna manera ¿ok?
y para ello vamos a hacer el siguiente comando, que es el comando estrella, por así decirlo y es este de aquí ¿qué es este comando? como pueden observar, cambió la longitud de 60 a 554 ¿qué quiere decir esto? que ahora básicamente nos estamos burlando la seguridad del sistema...
Estamos enviando muchísimas solicitudes. Y esto va a hacer que el sistema explote. El sistema se va a colapsar.
Y nosotros vamos a triunfar con nuestro ataque. Algunas configuraciones extra. Pues muy rápidamente.
Podemos configurar la rapidez con la que se envían estas peticiones. Con agregando al final. Menos menos fast. Con esto nosotros enviamos 10 solicitudes por segundo. Como pueden ver.
Esto se ve en el registro. Que ahora es más rapidito. Pero tampoco es una locura.
ok esto podemos cambiar en vez de fast ahora le ponemos faster ok esto va a enviar 100 solicitudes por segundo o sea así que esto ya es una locura ya está siendo atacado el sistema muy muy bien y bueno como último comando y último parámetro vamos a poner en vez de faster luz que significa flujo inundación que va a hacer esto va a mandar los los las peticiones lo más rápido posible con tono con muchísima velocidad. Y esto va a hacer que, en pocas palabras, el servidor se llene más rápido y, por lo tanto, empiece a fallar. ¿Ok? Bueno, pues eso fue básicamente todo acerca de esta práctica.
El ataque 2 hacia metas habitables por parte de Kali Linux. Eso fue todo. Nos vemos.