El hecho es que tras haber realizado con éxito un ataque de envenenamiento, por IPv4 o IPv6, ahora podemos indicarles a nuestros objetivos lo que realmente queramos.

Mostraremos el funcionamiento de los «servidores pícaros» (rogue servers) y sus posibles usos.

Para ello haremos uso de ARP-Spoofing y DNS spoofing en un ejemplo en la suplantación de una página web y las posibilidades que ello abarca.

Y finalmente suplantaremos un correo electrónico, para indicar un remitente falso.

Un servidor «rebelde/pícaro» es aquel que en vez de cumplir las funciones naturales que realiza, hace las que benefician al usuario. Un ejemplo de rogue server es el hecho de que tras envenenar una red, suplantemos un dominio que use nuestro objetivo. Para ello tenemos que montar un servidor web y redirigirle sin que lo sepa hasta nuestro dominio, en vez del real. Dicho servidor web que acabamos de montar para esto es un rogue server.

Metasploit cuenta entre sus módulos auxiliares servicios que podemos montar rápidamente para cumplir dicha función.

Con la sentencia search auxiliary/server aparecerá el listado de servidores web que dispone Metasploit. Dichos servidores pueden usarse para robar credenciales, pero también pueden usarse para que el usuario de la máquina objetivo acceda a contenido web con código malicioso. Y la rama capture son servidores que a pesar de no mostrar contenido alguno, capturará las credenciales de quién intente conectarse al servicio.

image.png

Pero es que básicamente, si montásemos, por ejemplo, una máquina virtual que tuviese instalado un sistema operativo servidor, combinado con la sencilla aplicación en Python ARP-Poison y DNS-Spoof, podríamos replicar cualquier tipo de servicio dentro de la red objetivo, con la intención de robar las credenciales del usuario al intentar hacer uso de esta.

Se elige el módulo que desea utilizarse y se configura acorde a las necesidades.

SRVHOST se corresponde a la dirección IP del servidor web que se desplegará.

SRVPORT se corresponde al puerto que utilizará el puerto web que se desplegará.

URIPATH la ruta donde se aloja el objeto web que se usará para el ataque, / es la raíz.

image.png

El cliente una vez que intente acceder al dominio indicado se le solicitará sus credenciales.

image.png

Sin embargo, no imagina que esas credenciales en realidad son enviadas al pentester.

image.png