utilizando la popular herramienta bettercap y observando respuestas tuve dos dudas que también conciernen a algunas preguntas teóricas:
-
Bettercap te permite realizar arp spoof de rangos completos de ip-s (por ejemplo, una subred / 24 completa en la que estás), pero hasta donde sé, un ataque de spoofing de arp consiste en "avisar" al enrutador la puerta de enlace) que el ip
xxx.xxx.xxx.xxx
corresponde a su dirección física (MAC) y no a la del objetivo: ¿es posible hacerlo para RANGOS de ip-s? ¿Puede una tabla ARP contener un rango de ip-s en lugar de uno solo como entrada? -
Bettercap también le permite iniciar un proxy que puede usar para "interactuar" con el tráfico cuando lo está falsificando; en el caso del proxy https (tira SSL deshabilitada de forma predeterminada) bettercap genera información sobre el encabezado de solicitud https (por ejemplo,
user-agent ecc...
), pero lo que sé es que https no es más que http sobre SSL (TLS), por lo que no esperaba que la herramienta leyera los encabezados https ... ¿Qué me falta?