1 00:00:08,560 --> 00:00:15,280 Hola amigos en esta clase vamos a ver otro ataque man in the middle esta vez con una herramienta más 2 00:00:15,280 --> 00:00:25,570 visual ya que la anterior clase fue algo más artesanal y una herramienta que vamos a usar Capp donde 3 00:00:25,570 --> 00:00:32,330 veremos una forma práctica de hacer el ataque Manini directamente hacia una sola computadora. 4 00:00:32,680 --> 00:00:37,330 En este caso Windows 7 así que vamos a ello 5 00:00:41,520 --> 00:00:44,700 vamos a iniciar sesión en Mikeldi Linux 6 00:00:49,600 --> 00:00:53,860 el mismo que tienen ustedes instalaron una máquina virtual. 7 00:00:54,580 --> 00:00:56,530 Lo que tenemos que hacer es abrir una terminal 8 00:01:00,690 --> 00:01:08,220 en donde primero iremos a ver lo que ya vimos en la clase anterior que forwarding para asegurarnos que 9 00:01:09,180 --> 00:01:16,280 tengamos el redireccionamiento configurar la manera correcta o sea habilitado cosa que no sólo es material 10 00:01:16,450 --> 00:01:24,450 anterior así que para remediar eso en esta clase nos muestro cómo se hace esa configuración apretamos 11 00:01:24,450 --> 00:01:28,230 enter porque con Nano abrimos el editor está en cero lo cambiamos a uno 12 00:01:31,520 --> 00:01:37,650 apretemos Control C y nos pregunta si guardamos decimos que sí. 13 00:01:37,770 --> 00:01:48,150 Si volvemos a entrar vemos que está en uno o con una X 4x ya salí a preguntar si quieren guardarlo bien 14 00:01:48,300 --> 00:02:00,120 vamos a las aplicaciones de Linux y lo que tenemos que buscar es el campo ni fin por fin vamos a hacer 15 00:02:00,120 --> 00:02:06,540 cosas bastante se le va a hacer reconoció varios términos porque la clase anterior donde justamente 16 00:02:06,630 --> 00:02:16,380 vamos a elegir la opción en donde elegimos el DTH cero donde nuestra placa Red. 17 00:02:16,860 --> 00:02:26,940 Ya le mostré cómo fijaron con el config y acá nos muestra que está iniciando el programa mientras inicia 18 00:02:28,800 --> 00:02:29,970 lo que tenemos que hacer. 19 00:02:30,060 --> 00:02:33,230 Vamos a escanear las IPs que están en nuestra red 20 00:02:36,530 --> 00:02:45,630 en este caso detectó 5 este listado donde nuestro objetivo va a ser la 129. 21 00:02:45,630 --> 00:02:59,090 Qué es el Windows XP donde se comunica con él 72 puntos que es nuestro primer taché que vendría a ser 22 00:02:59,090 --> 00:03:02,150 como su puerta de enlace. 23 00:03:02,480 --> 00:03:06,730 Acá tenemos un Windows 7 virtualizado donde vemos la Leape 24 00:03:10,120 --> 00:03:15,550 en la 121 evidentemente y la puerta de enlace la dos como la había mencionado 25 00:03:19,120 --> 00:03:27,440 pienso entonces en nuestro segundo target pasé el 129 ya directamente el mercado nos aceptó el reto 26 00:03:27,440 --> 00:03:30,090 de la configuración y opciones. 27 00:03:30,170 --> 00:03:39,400 Dijimos Manín de repe con que es envenenamiento de la repe hilamos para justamente tener una conexión 28 00:03:39,400 --> 00:03:40,000 remota 29 00:03:43,080 --> 00:03:46,410 y dejamos que el intercambio empiece a trabajar solo 30 00:03:50,560 --> 00:03:55,940 obviamente tenemos que dar esta gran pequeña de tus 31 00:03:58,750 --> 00:04:07,310 cambiábamos de máquina que copiaba una consulta en una página web de ayuda donde detalle muy importante 32 00:04:08,450 --> 00:04:17,950 la página Teng ser HTTP no puede tener SSL o sea no puede tener candadito no puede ser HTTPS tiene que 33 00:04:17,950 --> 00:04:24,330 ser HTTP donde justamente viaja la información de manera plana. 34 00:04:24,530 --> 00:04:35,180 Por eso se hace tanta fuerza en utilizar certificados en las páginas web o sea SSL o sea HTTPS. 35 00:04:35,180 --> 00:04:40,850 Justamente por esta razón y para tener una protección porque justamente lo que hace eso es que la información 36 00:04:40,850 --> 00:04:47,780 viaja encriptada entonces por más que uno tiene un Manini mil información nosotros la podemos capturar 37 00:04:47,810 --> 00:04:52,830 pero no la vamos a poder leer lo que va a suceder ahora. 38 00:04:52,850 --> 00:05:00,110 Como comparación con el ejemplo anterior nosotros teníamos Wardak lo que hace el eter Kapp es justamente 39 00:05:00,110 --> 00:05:03,550 darnos la información de una manera más prolija. 40 00:05:03,650 --> 00:05:11,600 Lo que vamos a hacer es captar la clave la dirección y poder visualizar justamente 41 00:05:20,920 --> 00:05:21,280 bien. 42 00:05:21,710 --> 00:05:23,370 Veamos los datos. 43 00:05:23,790 --> 00:05:31,270 Una vez que termine veremos nuestra otra máquina que estamos ejecutando el ataque Kali Linux vamos a 44 00:05:31,270 --> 00:05:35,440 ver que oh casualidad tenemos la información que queríamos 45 00:05:38,150 --> 00:05:38,690 amigos. 46 00:05:38,690 --> 00:05:40,120 Este video fue más cortito. 47 00:05:40,130 --> 00:05:42,950 Espero que les haya gustado cualquier consulta. 48 00:05:42,950 --> 00:05:44,270 Cuentan conmigo. 49 00:05:44,270 --> 00:05:46,070 Nos vemos en la próxima clase.