¿Cómo puedo capturar las solicitudes HTTP (S) de otra IP en una red local con el analizador de red Wireshark? ¿Es posible?
Por defecto no puedes hacerlo. En todas las redes que son, en cualquier sentido, se utilizan conmutadores modernos. Los conmutadores no entregan todos los paquetes a todos en la red como lo hicieron los concentradores. De todos modos, puedes redireccionar el tráfico de otras personas perdiendo un ataque MitM.
El ataque MitM más común es la falsificación ARP y, en mi experiencia, esto funcionará en la mayoría de las redes. Este ataque se basa en un defecto bien conocido en el protocolo ARP que le permite engañar a alguien para que crea que su MAC está asignada a la IP de los enrutadores. Esto conducirá a una situación en la que recibirá todo el tráfico que se envía desde ese host al enrutador. Puedes migrar este ataque con varias herramientas. Prefiero el arpsoof clásico, pero también puedes usar soluciones "de una sola parada" como bettercap.
Solo se trata de HTTP y HTTPS y su objetivo es usar una máquina con Windows que puede intentar explotar una debilidad en el protocolo WPAD. Esto se puede migrar con el Respondedor.
Podría ser posible, dependiendo de su red (y, para Wi-Fi, para el sistema operativo que ejecuta su máquina).
Si se trata de una red Ethernet, consulte la página de Wiki de Wireshark sobre cómo capturar en un Ethernet .
Si se trata de una red Wi-Fi, consulte la página de Wiki de Wireshark sobre cómo capturar en una red Wi-Fi Y la página de Wireshark Wiki sobre el descifrado de tráfico de una red Wi-Fi "protegida" .