This page looks best with JavaScript enabled

Obtener los keypress de RDP tras un MITM con CAIN & ABEL

 ·   ·   3 min read

 

Quien no hizo uso de la herramienta CAIN & ABEL  mas conocido como CAIN, desarrollada por Massimiliano Montoro dicha herramienta se encuentra en la versión 4.9.56 actualizado recientemente este año por si no lo conocen es  una herramienta para la recuperación de contraseñas, sniffing hacking wifi, fuerza bruta, decoder de múltiples protocolos, envenenamiento de tablas ARP,  en realidad es un TEU de Hacking el cual se encuentra disponible para descargar de manera gratuita de su página Oficial. www.oxid.it a continuación saco las carácteristicas de  la herramienta de su página en Wikipedia.

Caracter├şsticas de CAIN & ABEL

Ahora tras esta breve introducci├│n sobre la herramienta nos vamos al porque del titulo de la entrada, no explicare la instalaci├│n ni como se hace el proceso de envenenamiento de las tablas ARP, (MitM hombre del medio, ip Spoofing) si no explicar├ę el tip que acabo de descubrir sobre la obtenci├│n de credenciales del protocolo RDP.

Bueno tras haber realizado el un ARP Spoofing (o ARP Poisoning), en el segmento de red donde realizamos la prueba,  notaremos que nos marca en negrita APR-RDP seguida de un valor en mi caso 23.

Tras realizar el click observamos los datos de las sesiones capturadas, tras esto le damos click derecho y view como se muestra en la siguiente captura.

Tras realizar dicha tarea nos abrira con el bloc de notas, si nos ponemos a revisar la captura obtenida entendemos algo? Dense su tiempo para analizar y encuentren la contrase├▒a :).

La verdad es mucha cosa por revisar,┬á y tocaria ir revisando hexadecimal y demas :|┬á asi que haremos lo siguiente abrimos una cmd y nos dirijimos a “C:\Program Files (x86)\Cain\RDP\" y nos posicionamos en dicha carpeta.

Ahora si analizamos los nombres de los *.txt  tienen una estructura que llama bastante la atención ya que comienza con RDP - Año+Mes+Fecha+Hora:min:Seg teniendo un resultado como el siguiente
RDP-20141006195537218.txt

Lo que corresponde es realizar la busqueda de la cadena ÔÇťKey pressedÔÇŁ con ello obtener las pulsaciones del teclado como si de un keylogger se tratase.

Mitigar la vulnerabilidad o reducirla, es un objetivo que se debe de tener en el caso de sufrir estos tipos de ataques, por lo cual se puede hacer uso de una VPN entre los dos puntos de comunicación. 

La verdad este tip o truco como lo quieran llamar recien lo aprendi ayer, ya que la necesidad lleva a algo, espero les sirva y si conocen algun otro tipo de mitigaci├│n porfavor hacerlo notar asi aprendemos.
Actualizaci├│n 03/12/2014

Paper mitigaci├│n de ataques ARP. - Proteccion contra ARP Spoofing

Regards,

Snifer

Share on
Support the author with

Avatar
WRITTEN BY