tcpdump tráfico a un host remoto?

0

Desafortunadamente, tengo que trabajar con un sitio web de terceros accesible públicamente.ejemplo.com donde solo se sirve el formulario de inicio de sesión mediante HTTPS. La bandeja de entrada, el mensajero, la cola de tickets: todo pasa a través de HTTP. ¿Hay algo de magia

tcpdump -As0 host badwebsite.example.com and tcp port http

¿Un vudú que permitiría a alguien que no es ni en la mía ni a la red del host oler ese tráfico? No estoy hablando de hacks, MITM, inyecciones de DNS, etc., solo el olfateo general de cualquier sitio web no seguro. No puedo imaginar cómo sería posible ya que el tráfico no pasa por la máquina del agresor, pero me han dicho que es inaceptable "por razones obvias".

    
pregunta cprn 27.05.2017 - 02:37
fuente

1 respuesta

1

Para rastrear el tráfico, debe tener acceso a un sistema en la ruta o debe ser capaz de redirigir el enrutamiento de los paquetes IP de manera que se encuentre en la ruta.

Ambos son comunes para el acceso no autorizado. La mayoría de los enrutadores y servidores permiten activar el volcado o la redirección del tráfico.

Pidiste hacer eso sin grietas para que no haya ninguna amenaza en tu escenario tan específico.

BTW: Personalmente creo que las amenazas a menudo provienen de la red local. No es improbable que las personas en una red local con acceso a sniffing tengan el mayor incentivo para invadir la privacidad (porque realmente conocen los objetivos personalmente). Esto puede ser cierto para el hogar, la escuela o el trabajo. Olfatear en esa configuración también sería inmoral (y probablemente ilegal), pero no siempre requiere una piratería específica del sistema.

    
respondido por el eckes 28.05.2017 - 00:58
fuente

Lea otras preguntas en las etiquetas