
Hoy en día existen muchas herramientas para realizar ataques Man In The Middle a una red local, ya estemos conectados por cable o por Wi-Fi, como por ejemplo la herramienta BetterCAP que es un todo en uno de herramientas. Hoy os presentamos una herramienta que se ejecuta en cualquier ordenador Linux con Docker, esta herramienta convertirá nuestro ordenador en un router Wi-Fi para capturar toda la información de los clientes inalámbricos que se conecten al punto de acceso que nosotros mismos generamos.
Principales características de MITM-Router
Para que funcione esta herramienta debemos tener un sistema operativo basado en Linux, por ejemplo, podremos usar Debian, Ubuntu, Linux Mint o Kali Linux. El segundo requisito que debemos cumplir es tener instalado Docker, el popular software para la creación de contenedores de software virtuales. Podéis visitar nuestro tutorial para generar claves WiFi WPA seguras.
Una vez cumplidos ambos requisitos, podremos ejecutar MITM-Router, esta herramienta creará automáticamente un punto de acceso con nombre «Public» donde las víctimas se conectarán para tener conexión a Internet. Todo el tráfico de la red HTTP será capturado para su posterior estudio, sin embargo, una limitación que tiene esta herramienta, es que no permite interceptar las conexiones HTTPS (puerto 443) debido a que si lo hacemos alertaría a los usuarios porque los navegadores avisarían que los certificados digitales no son de confianza. El tráfico que sea HTTPS directamente no se capturará.
Todo el conjunto de herramientas se ejecutará en un contenedor Docker, este contendor tiene programas tan conocidos como hostapd para crear un punto de acceso falso, dnsmasq para el servidor de nombres de dominio, y también mitmproxy para realizar los diferentes ataques Man In The Middle que nos permitirá capturar toda la información HTTP que se intercambie.
El motivo de crear esta herramienta para un contenedor Docker está en la seguridad. Si alguien es capaz de explotar una vulnerabilidad en el punto de acceso, no podrá acceder al ordenador real ni tampoco a la red doméstica, ya que todo se encuentra en un contenedor virtualizado. No obstante, si quieres la máxima seguridad lo mejor que puedes hacer es ejecutar esta herramienta en un ordenador dedicado, como por ejemplo una Raspberry Pi con el sistema operativo Raspbian ya que es 100% compatible con todo el software.
Otras características de MITM-Router es por ejemplo que la dirección MAC del punto de acceso Wi-Fi que crea, se generará de manera aleatoria, de esta forma, anonimizamos el dispositivo de red. Aunque esta opción se puede configurar para que nunca se altere, e incluso se puede definir una dirección MAC de manera explícita.
Puesta en marcha de MITM-Router en nuestro sistema
Lo primero que tendremos que hacer es clonar el proyecto MITM-Router de la página de GitHub. Una vez hecho, deberemos construir el contenedor con Docker para utilizarlo de forma segura.
git clone https://github.com/brannondorsey/mitm-router
cd mitm-router
docker build . -t brannondorsey/mitm-router
Una vez realizados estos pasos, deberemos ejecutar el contenedor Docker de esta manera:
docker run -it --net host --privileged -e AP_IFACE="wlan0" -e INTERNET_IFACE="eth0" -e SSID="Public" -v "$(pwd)/data:/root/data" brannondorsey/mitm-router
El argumento AP_IFACE es la interfaz de red que actuará como punto de acceso Wi-Fi, podemos cambiarla por el nombre que sea. El argumento INTERNET_IFACE es la interfaz de acceso a Internet, también podremos cambiarlo. Por último, tenemos la posibilidad de cambiar el SSID de la red inalámbrica, y también el destino de toda la captura de los datos.
Os recomendamos visitar el proyecto MITM-Router en la página de GitHub, aquí encontraréis tanto las principales funciones del software como también manuales para poder ponerla en marcha fácilmente.