Es un secillo y pequeño aporte para aumentar el uso de la plataforma Moodle, ya que posee grandes beneficios que la caracterizan, entre ellas, lleva un historial de día hora evnto, etc para cada usuario, se pueden crear diversos tipos de evaluaciones, contribuye al uso de la plataforma para evaluaciones y así nos evita lo relacionado al gasto de papel, si está abierta la fotocopiadora, si se dispone del formato, la firma, el sello, etc. Los alumnos obtienen de una vez su nota y el profesor la mantiene guardada y posee todos los seguros que le competen a los servidores de la Institución

Se encuentra estructurado por partes a continuación se detallan las primeras:

Solicitud como creador y registro del docente

Matriculación de los estudiantes

Creacion en pocos pasos de examenes con diferentes tipos de preguntas

Examenes donde se incluyen imagenes

Actividades de aprendizaje como; crucigrama

Al finalizar este curso el participante estara en capacidad de: 1)certificar las claves informaticas de una instalacion 2)aprendera a instalar kali-linux. 3)Aprendera  testin de penetracion sobre base de datos, 4) Evaluacion de claves WEB, WAM y WAM2

Objetivo: inyectar código HTML

Nuestro objetivo es lanzar un ataque de MitM utilizando la técnica de envenenamiento ARP, redirigir el tráfico Web a nuestro proxy local, mitmproxy, e inyectar nuevo código en la respuesta del servidor, para alterar la apariencia de la Web en el navegador del usuario.

Escenario

Como venimos haciendo últimamente en el blog, pasamos a explicar cuál es el escenario que vamos a usar para esta prueba de concepto del ataque.

Tenemos dos máquinas virtuales; una Windows 7 (192.168.10.146) que actuará como víctima y una Kali 2 (192.168.10.149) que actuará como máquina atacante.

Herramientas a usar en máquina atacante:

  • arpspoof: para lanzar ataque MitM evenando tabla ARP
  • iptables: para redirigir tráfico 80/443 a mitmproxy
  • mitmproxy: para interceptar e inyectar código HTML

Si usáis como máquina atacante Kali 2, estas herramientas ya las tendréis a vuestra disposición para ser usadas.

Ataque MitM y redirección de tráfico

Antes de poder inyectar tráfico HTML en las respuestas del servidor al cliente (navegador Web de la víctima), necesitamos que su tráfico de red pase por nuestra máquina atacante, para ello lanzamos un ataque de arpspoofing con la herramienta arpspoof.

Pero antes de hacer esto, si no queremos dejar a la víctima sin acceso a Internet u otras redes, tenemos que hacer que nuestra máquina atacante actúe como un router, y haga reenvío de paquetes.

echo 1 > /proc/sys/net/ipv4/ip_forward

Teniendo en cuenta, que la puerta de enlace es la 192.168.10.2, la sintaxis quedaría de la siguiente manera:

arpspoof -i eth0 -t 192.168.10.146 192.168.10.2

Si todo se ha ejecutado correctamente, ya tenemos pasando por nuestra interfaz el tráfico de red de la máquina Windows 7. Como hemos comentado anteriormente, nuestro objetivo es interceptar el tráfico Web, tanto http (80) como https (443), así que necesitamos que este tráfico sea redirigido a mitmproxy, que por defecto escucha en el puerto 8080.

iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8080

iptables -t nat -A PREROUTING -p tcp –destination-port 443 -j REDIRECT –to-port 8080

- See more at: http://hacking-etico.com/#sthash.eNDyIp4V.dpuf