Subterfurge. Extracción de contraseñas.

No hace mucho publicamos un artículo que hablaba del Websploit. El cual conseguia hacerse con credenciales de acceso de facebook, twitter, o lo que se pusiera por medio, estando conectado a la misma red.

Hoy traemos otra utilidad muy similar, con interfaz gráfica, y bastante potente. Si bien hemos utilizado bastante menos esta herramienta para testear nuestras conexiones en nuestra LAN si que lo poco que lo hemos hecho, ha dado buenos resultados.

Se trata de la herramienta Subterfurge. Esta herramienta nos permite hacer un MITM (Man-in-the-middle). Nos ahorrará tiempo en el caso de probarla para realizar un pentest a nuestra red.

Os recordamos que esto es solo educativo y únicamente debéis probarlo en redes de vuestra propiedad, ya que de lo contrario estaríais incurriendo en un delito.

Es otra alternativa a las muchas que hay para testear tus propias redes, y observar en que punto son vulnerables.

 SubterfugeWallpaper

Para comenzar basta con hacer clic aquí y se nos abrirá la ventana de descarga directa al sitio Web del proyecto.

Una vez descargado procedemos a extraerlo. Aquí suele haber ciertas dudas de «¿cómo se extraía por comandos?» Pues bien, yendo a donde esté el fichero descargado «.tar.gz» y escribir lo siguiente:

tar xfvz SubterfugePublicBeta5.0.tar.gz

El nombre SubterfugePublicBeta5.0.tar.gz puede variar dependiendo si ha salido o no nueva versión. una vez extraido basta con ejecutar la orden:

./install.py

Una vez realizado esto, entrando en el directorio(aunque se supone que debemos estar dentro) ejecutamos «subterfuge». Si todo va bien veremos un mensaje como este:

ejecutandose

Ahora nos iremos a nuestro navegador y poniendo en nuestra barra de direcciones 127.0.0.1 estaremos ya dentro de la interfaz Web del programa. Algo parecido a esto:

programa

En esta pantalla saldrían supuestamente el usuario y contraseña de los diferentes sitios atacados(siempre propios).

Clicando en Modules tendremos acceso a los diferentes ataques. Mejor os mostramos una captura.menu

A partir de aquí, podremos seleccionar el modo que queramos. El programa se encargará de recopilar información.

La primera opción Network View escanea la red en busca de los equipos que están conectados a tu red, reflejando a que son sensibles de atacar.

A partir de ahí, solo queda esperar ya que es posible que los sistemas atacados estén protegidos, pero lo normal es que no.

De seguir adelante el ataque veríamos usuario y contraseña de diferentes servicios, y podemos verificarlo usando nuestras cuentas facebook, twitter, etc..

Otra utilidad más para poner a prueba la seguridad de nuestros equipos, algo que hasta ahora era desconocido, y propio de películas pero que en los últimos años está floreciendo entre los usuarios mas comunes hasta las empresas.

 

Un saludo!