Hacking GMAIL Account Using Kali Linux

HACKING GMAIL ACCOUNT USING KALI LINUX (SSL STRIPING AND ARP SPOOFING) Fabián Revelo Byron Palacios Estudiante de la Uni

Views 305 Downloads 8 File size 482KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

HACKING GMAIL ACCOUNT USING KALI LINUX (SSL STRIPING AND ARP SPOOFING) Fabián Revelo Byron Palacios Estudiante de la Universidad Técnica de Ambato Estudiante de la Universidad Técnica de Ambato Facultad de Ingeniería en Sistemas Electrónica e Facultad de Ingeniería en Sistemas Electrónica e Industrial Industrial Ambato – Ecuador Ambato – Ecuador [email protected] [email protected]

1

RESUMEN En este proyecto se desarrolla un procedimiento para realizar el muestreo e identificación de claves personales de cuentas de gmail, dentro de la distro de kali Linux. Los pasos que se siguen muestran claramente como un sistema en este caso de servicio de correo web, puede ser hackeado con aparente facilidad, a través de un conjunto de consideraciones. Es importante notar que se realiza con fines éticos para de esta forma identificar las vulnerabilidades que existen, con el fin de conocer que mecanismos podemos adoptar para evitar de alguna forma, contrarrestar o eliminar en gran parte la amenaza de invasión a nuestros datos personales. ABSTRACT This project develops a method for sampling and identification of key personnel gmail accounts within the kali Linux distro. The steps that follow clearly show how a system in this case webmail service, can be hacked with apparent ease, through a set of considerations. Importantly performed with ethical ends to thereby identify vulnerabilities that exist in order to know which mechanisms can take to avoid somehow offset or largely eliminate the threat of invasion of our personal data. PALABRAS CLAVE gmail, ssl striping, arp spoofing, attack. INTRODUCCIÓN Dentro del mundo de la seguridad informática, cabe decir que es punto crítico dentro del manejo de la información en empresas, de orden mundial. En el medio donde se manejan grandes cantidades de información y datos personales asi como de bases de datos de empresas, es fundamental que se guarde con extrema confidencialidad, los recursos frente a terceros. El uso de cuentas de correo (gmail), no es la excepción y es por ello que también es vulnerable contra los ataques de expertos crackers del mundo informático. Oren Hafif ,que trabaja en una compañía en Tel Aviv, quien salió a la palestra, luego de haber publicado una alarmante entrada en su blog personal: descubrió la forma de conseguir virtualmente todas las direcciones de correo

electrónico de Gmail, sin permiso como es de esperarse. Resulta que el investigador encontró un bug o vulnerabilidad que permite a cualquiera con los conocimientos suficientes realizar la maniobra, explotando una función de Gmail llamada "Gmail delegation feature" y que fue implementada por la compañía hace más de cuatro años. Hafif sólo necesitó realizar un ataque de fuerza bruta para conseguir cerca de 37.000 direcciones de correo electrónico en dos horas, pudiendo haber seguido con el proceso eternamente para conseguirlas todas, como él mismo asegura. Potencialmente, se pudo haber hecho esto para siempre. Esto permite imaginar que con la falla vigente durante cuatro años desde que Google implementó "Gmail delegation feature" en 2010,quizás alguien ya tiene una base de datos con absolutamente todas las direcciones de Gmail en su poder. Y eso sería alarmante, ya que es mucho lo que puede hacerse con una dirección de correo y más aún con una base de datos de todo Gmail; desde intentar acceder a las cuentas, hasta enviar spam y publicidad en forma delirante a todo el mundo.[1] Petko Petkov, investigador de vulnerabilidades en el Reino Unido, ha informado de un fallo de seguridad existente en el servicio de correos de Google, GMAIL. La vulnerabilidad ha sido confirmada por Google y reside en insertar código malicioso en una cuenta abierta. Mediante el mismo comando que utiliza Gmail para subir archivos, un atacante podría ser capaz de subir un filtro con instrucciones específicas y obtener lo que se encuentre guardado allí. Por ejemplo, el filtro podría reenviar los mensajes con archivos adjuntos al usuario malicioso. La vulnerabilidad puede ocurrir cuando un usuario visita un sitio web malicioso, y su correo de Gmail se encuentra abierto en otra ventana del navegador, por lo que se recomienda cerrar la sesión de Gmail

1._Conocer la dirección IP y el default Gateway de la máquina víctima 2._Habilitar el reenvío de IP en Kali Linux 3._Configurar las reglas de IPTABLES en Kali Linux 4._Iniciar ssl striping daemon en Kali Linux 5._Iniciar ARSPOOF en Kali Linux

antes de seguir navegando a posibles páginas maliciosas.[2] Google publicó en su blog oficial en el mes de junio del 2014 una advertencia sobre un reciente ataque sufrido por su servicio de correo Gmail; destinado a obtener acceso a las cuentas de usuario de altos responsables del gobierno de Estados Unidos, disidentes chinos,

DESARROLLO 

miembros de gobiernos asiáticos (preferentemente de Corea del Sur), responsables militares y periodistas. La compañía de inmediato tomó cartas en el asunto  logrando interrumpir el ataque, aunque de todas maneras se comunicaron con los gobiernos y usuarios afectados.

Ver las dirección IP y default Gateway de nuestra máquina victima Habilitar el reenvío de IP en Kali Linux cat /proc/sys/net/ipv4/ip_forward (se aparecerá el valor de 0) echo “1” >/proc/sys/net/ipv4/ip_forward cat /proc/sys/net/ipv4/ip_forward (se aparecerá el valor de 1) Estamos de esta forma configurando a kali Linux como un router

Según la investigación realizada por Googl,e los atacantes habrían utilizado técnicas de malware y phishing para obtener las claves, siendo el origen de estos ataques la localidad China de Jinan.  Configuramos las reglas de IPTABLES Según la compañía el objetivo del ataque sería lograr controlar de alguna manera el contenido de Iptables –t net –a PREROUTING –p tcp – los correos electrónicos enviados por los usuarios, destination-port-80 –j REDIRECT –to-port- 7777 para lo cual habrían cambiado las opciones de reenvío y delegación de correos. Con la finalidad de asegurar que este hecho no se vuelva a repetir, la compañía de la gran G recomendó utilizar sólo contraseñas seguras en las cuentas de los usuarios. Además sugiere utilizar la  Verificamos que este funcionando correctamente opción de verificación de cuentas en aquellos netstat –na | grep 7777 lugares donde se encuentre disponible. No es la primera vez que Google tiene enfrentamientos con China. El año pasado, la compañía acusó un ataque proveniente de ese país que tenía como objetivo obtener secretos industriales. Tras ese incidente, Google decidió salir de China, redireccionando a los usuarios al sitio de Hong Kong y dejando de censurar resultados, como ordena el gobierno. [3]  METODOLOGÍA

Arrancamos el ssl striping daemon en Kali Linux



El resultado del ssl streaming es:

CONCLUSIONES  

 sslstrip –l 7777 –w dumppaswd.log  En este punto necesitamos la dirección IP de la máquina víctina y la dirección de gateway  Abrimos el terminal y el comando es : arpspoof –i eth0 –t 192.168.0.106 192.168.0.107





Es importante configurar la protección de nuestra cuenta de gmail a través de la configuración que nos ofrece Google La mejor forma de saber si alguien ha entrado en tu cuenta de Gmail es revisar la actividad que ha tenido esta plataforma de correo en los últimos días Debemos cambiar las alertas de actividades poco habituales en nuestra cuenta de gmail Resulta muy interesante el botón que nos permite “Cerrar todas las demás sesiones”, una función clave si por ejemplo utilizamos en algún momento Gmail en un ordenador público y se nos olvidó cerrar la sesión

Abrimos un navegador de internet e intentamos ingresar a nuestra cuenta de gmail ingresando el correo electrónico y nuestro password

RECOMENDACIONES



Precaución en redes Wi - Fi "inseguras" o "públicas". La consulta del correo electrónico dentro de un espacio de estas características puede comprometer la seguridad del usuario ya que algún "ciberdelincuente" puede espiar las comunicaciones y estar capturando las contraseñas y la información de los usuarios

conectados a esa red. Es importante verificar que las páginas accedidas estén certificadas digitalmente. 

Contraseñas seguras. Para lograr una que sea lo esencialmente inquebrantable debe ser igual o mayor a 10 caracteres y poseer mayúsculas, minúsculas, números y caracteres especiales

REFERENCIAS BIBLIOGRÁFICAS

 [1]https://www.fayerwayer.com/2014/06/vu lnerabilidad-en-gmail-permitia-a-un-hackerconseguir-todas-las-direcciones-de-correo/  [2]https://escert.upc.edu/content/vulnerabili dad-en-gmail  [3]https://www.fayerwayer.com/2011/06/go ogle-advierte-del-robo-de-contrasenas-degmail/