¿Cómo usar mi WiFi para inspeccionar el tráfico de usuarios y ejecutar los ataques MiTM?

3

Como parte de una investigación de seguridad, necesito hacer que mi WiFi esté abierta e inspeccionar el tráfico de los que se conectan a él. Además, necesito poder cambiar el contenido de las páginas web que ven y, en general, actuar como un hombre en el medio.

  1. ¿Conoce herramientas relevantes o herramientas que ya lo hacen?

  2. ¿Puede alguien darme algunas pautas y referencias relevantes?

  3. ¿A qué problemas técnicos podría enfrentar durante el proceso de desarrollo?

  4. ¿Qué plataformas / idiomas se recomiendan para un proyecto de este tipo?

pregunta Gari BN 28.04.2014 - 14:32
fuente

3 respuestas

2

Me gustaría sugerir Ettercap , una herramienta de seguridad de red gratuita y de código abierto para el hombre Ataques en el medio.

Recientemente utilicé su funcionalidad ARP spoofing en un entrenamiento de Pruebas de Penetración y Penetración Ética, y me sorprendió lo fácil que es para configurar.

Se incluye en la distribución Kali Linux .

    
respondido por el Steven Volckaert 28.04.2014 - 16:39
fuente
1

La forma más sencilla es configurar un proxy que haga lo que sea necesario. Este artículo es un buen punto de partida clásico: enlace

    
respondido por el KristoferA 28.04.2014 - 14:38
fuente
1

Busque en Karma / Karmetasploit y el paquete de herramientas Dsniff ... También algo como Firesheep Podría ser útil también en algunos casos.

En un nivel básico, Karma / Karmetasploit es realmente todo lo que necesitas. En función de lo que esté preguntando, vea qué Karma y / o Karmetasploit (que es solo Karma fusionado en / con Metasploit) puede hacer ... Todo lo que está pidiendo y más. Es una herramienta brillante.

Dsniff es un conjunto de sniffers y sniffer helpers: "Dsniff es una colección de herramientas para auditorías de red y pruebas de penetración. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf y webspy monitorean de forma pasiva una red en busca de datos interesantes (contraseñas, e -mail, archivos, etc.). arpspoof, dnsspoof y macof facilitan la intercepción del tráfico de red que normalmente no está disponible para un atacante (por ejemplo, debido a la conmutación de capa 2). sshmitm y webmitm implementan ataques activos mono-en-el-medio contra sesiones SSH y HTTPS redirigidas mediante la explotación de enlaces débiles en PKI ad hoc ".

    
respondido por el Anonymous 28.04.2014 - 19:22
fuente

Lea otras preguntas en las etiquetas