Creo que tienes algo fundamentalmente mal. Un ataque MitM es un ataque cuyo objetivo es redirigir el tráfico sobre el host de los atacantes. El atacante actúa como un proxy pero no podrá instalar un certificado adicional. en su host sin tener acceso root / administrativo a ese host.
Cómo realizar un ataque MitM
Los ataques MitM se realizan principalmente mediante abusando de las debilidades del protocolo pero a veces también es posible debido a fallas lógicas "cometidas" por el desarrollador. Hay varias formas de realizar estos ataques. Solo listaré los más comunes en la LAN:
- Robo de puertos (Capa 2)
- MAC-Floogin (Capa 2)
- ARP-Spoofing (Capa 3)
- Rouge-DHCP-Server (Capa 7)
- WPAD-Redirection (Capa 7 - Basado en nbns, LLMNR o mDNS spoofing)
Oportunidades específicas de WLAN
Cuando está en posesión del PSK, también puede capturar pasivamente todo el tráfico y luego descifrar todo el tráfico con airdecap-ng
, lo cual será exitoso cuando cumpla con los siguientes requisitos:
- WEP = Conozca el PSK que usará el PSk para cifrar el tráfico
- WPA2 = Conoce el PSK y captura el Apretón de manos de 4 vías. Habrá una clave específica de la sesión que se puede obtener cuando cumpla con ambos requisitos
Esto solo funcionará en redes no empresariales que utilizan un PSK no específico del usuario.
Derrotar SSL
Un atacante no podrá sortear SSL sin acceso al host de las víctimas. Pero hay formas de evitar el uso de SSL:
- SSLStrip: eliminará todos los enlaces https de las páginas web no cifradas que se pasaron a través del host MitM. La idea básica es que los usuarios usan https solo porque están redirigidos a https, no porque lo escriben en sus escritores.
- Deloreon: te ayudará a controlar HSTS mediante la manipulación de la hora del sistema mediante respuestas NTP falsas.
- DNS-Spoofing y Application Proxy: como SSLStrip solo funcionará en conexiones que aún no están encriptadas