Tras ver como Ettercap se merienda las tramas en texto plano, vamos a ver una contramedida antes de continuar la saga para crear un túnel SSH entre 2 puntos, tener en cuenta que la parte segura es la comunicación entre el cliente SSH y el servidor SSH, si comprometen al servidor estamos fucked, vayamos a la teoría:

ssh-tunnel

En resumen, crearemos un túnel entre nuestro cliente y el servidor donde las tramas irán cifradas, así pues dando por hecho que ya tenemos nuestro servidor montado vayamos a los posibles clientes:

Linux

ssh -D 9999 usuario@servidor -N

-D PUERTO_LOCAL Tunel SOCKS

-N no muestra la shell

Windows

Nos descargamos un cliente SSH como PuTTY y preparamos la conexión:

PuTTYconexionUbuntu

Vamos a la parte de SSH> Tunel y agregamos un nuevo tunnel de esta manera:

PuTTY

Tras agregarlo, volvemos a Sessions y creamos la sesión:

PuTTYSession

Ya estamos listos para el tunel

Android

Como diría el gran Juan Garrido, Simple y llanamente tenemos un túnel escuchando en nuestro puerto 9999 que enviara las peticiones a nuestro servidor SSH, ahora solo tenemos que configurarlo en nuestro navegador preferido como proxy SOCKS:

FirefoxConfSOCKSFirefox > Preferences / Opciones > Avanzado> Red > Configuración

Ahora si nuestro querido atacante intercepta el trafico mientras visitamos una de nuestros blogs favoritos vera algo parecido a esto:

L0ngin0x

wireCapturaCaptura SSL

En la siguiente entrada profundizaremos un poco más de MiTM versus SSH

Anuncios

»

  1. Miedo me estás dando, peligroso 😉

    Muy buena la entrada, sigue así.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s