¿Se puede escuchar en un puerto específico de la máquina en la WLAN desde una máquina diferente? (usando arpspoof)

2

Estoy usando la opción netcat -l 555 para comunicarme entre dos computadoras (Linux) en el puerto 555, ¿hay alguna manera de escuchar lo que está pasando en esa conversación desde una tercera computadora?

Después de que la segunda máquina responda con netcat <First_machine_IP> 555 , el puerto se cierra para que la conversación permanezca "privada".

Estoy arpspoofing y cada paquete se transfiere a través de mi máquina primero, ¿puedo explotar eso para ver la conversación? ¿Alguna herramienta para hacerlo? Escuché algo sobre la duplicación de puertos, pero no estoy seguro de que funcione de forma remota.

    
pregunta eyal360 20.12.2016 - 20:36
fuente

1 respuesta

1

Traté de explicar en qué casos las redes WPA están sujetas a la "capacidad de espionaje" de otros usuarios en este answer . Corto: si el atacante no está en la misma red WPA2, estás a salvo. Si el atacante está en la misma red, solo estará seguro si la red utiliza WPA2-Enterprise y no WPA2-PSK.

Para las redes no cifradas, obviamente puede simplemente rastrear los paquetes no cifrados desde el aire, sin necesidad de falsificar nada con ARP. Es simplemente como sentarse en medio de una conversación.

Para WEP, es lo mismo cuando el atacante está en la misma red. Si el atacante no está en la misma red, tendría que descifrar el cifrado WEP, pero lamentablemente es bastante realista, dado que puede derivar la clave mediante un texto simple conocido en un tiempo relativamente corto. Tan pronto como tenga la clave, el rastreo es tan fácil como en una red sin cifrar (o en un hub de Ethernet, si los recuerda).

La suplantación ARP es una técnica para hacer que otras computadoras le envíen datos en lugar de su objetivo previsto, pero probablemente no funcionará con un Wifi simple. Es probable que toda la estación desee enviar paquetes al punto de acceso, que se duplica. como enrutador, y tendría que convencer a ese enrutador de que usted es el titular legítimo de su dirección IP en el momento en que intenta enviar respuestas ARP falsificadas.

Eso simplemente fallará, por lo general. En redes más complejas, el punto de acceso puede no ser el enrutador, pero aún así, es muy probable que tenga que envenenar la memoria caché ARP en el lado "troncal" del Punto de acceso, un problema no trivial.

    
respondido por el Marcus Müller 21.12.2016 - 01:17
fuente

Lea otras preguntas en las etiquetas