Cómo robar un paquete HTTP, cambiarlo y reenviarlo

1

Estoy haciendo un proyecto para mi universidad y tengo este escenario:

  • Arduino (192.168.0.113): recibiendo paquetes y enviando respuesta
  • Mi enrutador (192.168.0.2): WPS desde mi puerta de enlace
  • Mi puerta de enlace (192.168.0.1): reciba Internet y tiene un servidor DHCP
  • Mi atacante (192.168.0.110): Kali Linux
  • Mi víctima (192.168.0.112): Windows 10

Tengo que enviar un paquete desde la víctima a Arduino para que parpadee un LED (está bien). Mi Attacker realiza un MITM en la red (arpspoof / ettercap) y funciona (lo probé con una conexión telnet con dsniff y se muestra en la pantalla). Pero necesito robar el paquete dirigido a Arduino, para simular problemas con IoT (robé paquetes y cambio de información en texto claro). Intento hacer un filtro en ettercap, pero no funciona.

Editado: Tengo que enviar un paquete de Victim a Arduino con información para parpadear un LED, pero quiero filtrar este paquete y cambiarlo para que el LED esté siempre encendido, por ejemplo.

Así que hice un MITM e intenté obtener ese paquete específico en mi red, pero no puedo encontrar el paquete. El paquete lo envía un navegador desde la víctima al Arduino y tiene una variable GET en la URL que informa a Arduino lo que debe hacer.

    
pregunta Gabriel Oraboni Carvalho 31.10.2017 - 02:23
fuente

0 respuestas

Lea otras preguntas en las etiquetas