¿Cuál es la mejor manera de ejecutar el ataque MitM en mi red inalámbrica?

4

Para fines de investigación, quiero lanzar un ataque MitM en las computadoras que están conectadas a mi red inalámbrica.

Me pregunto cuál es la mejor manera de hacerlo. Tenga en cuenta que controlo el enrutador y no deseo lanzar constantemente ataques como el envenenamiento ARP o algo así. Quiero usar mi enrutador y una computadora dedicada para este objetivo, de la forma más limpia posible.

Pensé en la siguiente opción:

Cambie la dirección del servidor DNS en el enrutador a mi computadora dedicada, y suplante todos los sitios web interesantes.

Sin embargo, estoy seguro de que hay otras opciones y me gustaría obtener información sobre ellas. En particular, ¿hay algo similar que pueda hacer a través de ARP? Por ejemplo, ¿cambiar algunas configuraciones en el enrutador para que todos piensen que la puerta de enlace es mi computadora?

Si hay otras formas, ¿cuál es mejor?

Se apreciarán las referencias a otros métodos y herramientas.

    
pregunta Gari BN 18.11.2014 - 22:32
fuente

5 respuestas

1

Si a los clientes se les dieron direcciones IP a través de DHCP, podría realizar algún tipo de ataque de envenenamiento ARP. Esencialmente, cuando una computadora transmite para determinar qué MAC tiene el IP del enrutador, usted responde con su MAC antes de que el enrutador pueda responder con su MAC.

Otra opción es enmascararse como un punto de acceso y engañar a los clientes para que se conecten a su punto de acceso falso. Airbase-ng es bueno para este tipo de ataque.

Realmente no hay una manera de cambiar una configuración en el enrutador que haga que los clientes piensen que usted es la puerta de enlace. Además, la idea del DNS, si bien funcionaría para las conexiones que usan dominios, no detectaría el tráfico de IP donde la IP no se descubrió a través del DNS.

    
respondido por el superultranova 27.12.2014 - 09:01
fuente
1

hay algunas soluciones para este tipo de cosas,

la forma más sencilla es con un CD o USB en vivo con distribución de Linux,

con subterfugio, o netool.sh

Sin embargo, estos no son muy transparentes, especialmente cuando las personas visitan sitios que solo permiten https como gmail o facebook.

sin embargo, la mayoría de las personas solo verán los errores de certificado como algo que han estropeado, en lugar de un atacante en el medio.

Una forma más transparente sería crear un proxy dns con filtros, pero no he visto nada que sea muy sencillo, así que tendrás que perder un poco de tiempo para hacer esto.

    
respondido por el catsquid 15.01.2015 - 20:05
fuente
0

Es posible que esté interesado en la WiFi Piña de Hak5, que proporciona funcionalidad MitM llave en mano.

Troy Hunt tiene una útil guía de inicio rápido .

    
respondido por el nitrl 19.11.2014 - 07:44
fuente
0

Si tiene un Android rooteado conectado a través de WiFi, dsploit es una excelente herramienta. Puede realizar ataques activos de varios tipos, así como exploraciones de red. MITM con sslstrip y la sustitución de contenido es una opción.

enlace

    
respondido por el Natanael 20.11.2014 - 20:39
fuente
0

EvilFOCA le presentará algunos conceptos comunes de MITM en la red. Se ejecuta en Windows y es muy fácil de configurar y controlar.

    
respondido por el atdre 03.12.2014 - 00:09
fuente

Lea otras preguntas en las etiquetas