ARP envenenando el tráfico móvil HTTP (S)

1

Estoy trabajando en una prueba de seguridad de aplicaciones móviles. Esta aplicación se comunica con un servicio web y estoy intentando interceptar el tráfico entre ellos. Ya lo he logrado configurando mi proxy HTTP como un proxy en la configuración móvil. Funcionó, pero como depende del cambio de las configuraciones móviles, no es el escenario que quería. Pasé los últimos 2 días intentando ARP envenenar el dispositivo móvil, por lo que no necesito configurar el servidor proxy en el teléfono móvil.

Esta es la configuración que uso en la máquina del "atacante":

Configurar el reenvío de IPV4:

# echo 1 > /proc/sys/net/ipv4/ip_forward

Configura las solicitudes 80/443 a Burp Suite que se ejecutan en el puerto 8080:

# iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080
# iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-port 8080

Configuré Burp Suite para aceptar paquetes entrantes en todas las interfaces.

Intenté ettercap en ARP Poison el dispositivo móvil con algunos parámetros diferentes, pero no apareció nada en Burp Suite.

¿Alguien ya ha hecho que este escenario funcione?

    
pregunta luizfzs 05.03.2017 - 19:11
fuente

0 respuestas

Lea otras preguntas en las etiquetas