¿Será posible realizar un ataque MITM usando un teléfono inteligente? Si es así, eso es muy peligroso. ¿Es realmente un ataque de peligro? En corto: ¿Es posible realizar un ataque MITM útil a una víctima con un teléfono inteligente?
Técnicamente sí, pero solo en el sentido de que es técnicamente posible derribar Air Force One con un trebuchet hecho a mano.
Mientras está en vuelo.
Sobre el Océano Pacífico.
LOS DETALLES : La palabra clave en la frase "Ataque del hombre en el medio" es en el centro .
La forma en que funciona Internet, y la mayoría de las redes de comunicaciones modernas, es que un mensaje enviado de Alice a Bob va de Alice a la computadora de Alice, a su módem, a su ISP, a la interconexión entre el ISP de Alice y el ISP de Bob, al ISP de Bob y al de Bob. Módem a la computadora de Bob a Bob.
Estoy simplificando demasiado aquí; el punto que trato de señalar es que dicho mensaje se pasa a través de muchos sistemas diferentes en el camino.
Un ataque "Hombre en el medio" ocurre cuando un atacante compromete al menos uno de los sistemas en esa ruta, quien puede intentar leer el mensaje, o incluso redirigirlo o modificarlo a voluntad.
En teoría, no importa el tipo de dispositivo que esté controlando, , siempre y cuando se encuentre en algún punto de la cadena de comunicaciones entre Alice y Bob, por lo tanto, "Medio". El truco con los ataques MitM siempre ha sido entrar en el medio para hacer tus cosas malvadas.
Entonces, para que esta situación hipotética funcione, su teléfono inteligente tendría que ser aceptado legítimamente como un enlace en la cadena de comunicaciones. Es probable que haya formas de hacer esto, pero la forma más obvia consistiría en emitir una señal más fuerte que las tres torres celulares más cercanas para que los teléfonos cercanos intenten llamar a través de la suya primero ... Ah, y también tendrías que emular los protocolos de comunicaciones de una torre de telefonía móvil mientras estás en ello ...
(Actualización: un amigo mío señala que Windows tiene una configuración predeterminada bastante horrible con respecto a la forma en que maneja las conexiones USB, por lo que si carga su smartphone con el malware correcto y luego lo conecta a la computadora de Alice, puede obtener en algún lugar.)
Sí, pero como dice Shadur, la clave está en estar en el medio. Por ejemplo, podría configurar un punto de acceso WiFi gratuito en un teléfono inteligente y emplear ataques MITM contra cualquier persona que se conecte a él, pero eso requiere que la víctima se conecte activamente a su punto de acceso.
Por el contrario, un teléfono inteligente puede ser fácilmente víctima de ataques MITM en la red debido a dispositivos como el Stingray .
Teóricamente es posible, un teléfono inteligente es una computadora.
Sin embargo, la principal dificultad con el ataque MitM es no tener el material para realizar el ataque, sino tener acceso a la parte correcta de la red: es decir, poder manipular un nodo (enrutador) para obtener tráfico que no es destinado para usted.
No realizarás un ataque MitM solo si te paras cerca de la víctima.
Respuesta corta, sí, pero solo en redes 802.11 que uno posee o tiene autorización para hacer pentest y con un concentrador USB / otg plus dongle.
TL; dr answer, arpspoof, tcpdump y sslstrip tienen puertos para armhf / armel bajo Debian y kali. Rootee su teléfono, instale apt y los paquetes de la distribución de su elección y diviértase en el cracking.
Para su información, el desciframiento de un teléfono es altamente ilegal y abre uno hasta acusaciones federales e internacionales cubiertas por las leyes de privacidad de teléfonos celulares, cifrado y otras áreas. Los operadores de Utms monitorean y pueden rastrear paquetes hasta su teléfono.
Solo piratee redes que usted personalmente tenga autorización y apague su interfaz 2g / 3g / 4g.
Lea otras preguntas en las etiquetas attacks smartphone