La forma más fácil de hacer esto es realizar una falsificación ARP, donde se envía una entrada ARP maliciosa que indica que la puerta de enlace / enrutador es para todos los clientes y luego inspecciona los datos y luego los envía a la puerta de enlace real. , esencialmente todos los datos tienen que pasar a través de usted.
Para empezar, las mejores herramientas para esto existen en Linux:
- Activa el reenvío de IP y luego arpspo de los clientes a través de los comandos: echo 1 > / proc / sys / net / ipv4 / ip_forward, man arpspoof para conocer qué argumentos recibe
- Puede sobrecargar la tabla CAM del conmutador a través de un ataque de desbordamiento de CAM, de modo que el conmutador simplemente reenvía todos los datos, aquí hay un [tutorial] [1]
- Puede establecer un servidor DHCP no autorizado a través de un programa de Linux llamado yersinia, pero esto requiere un puente a la puerta de enlace real
- Otra herramienta de Linux llamada Ettercap
Todas estas herramientas están basadas en Linux, y tienes que abrir Wireshark para ver qué está pasando.
Pero en caso de que quieras hacerlo desde una máquina con Windows, mira 2 herramientas llamadas Nighthawk y Caín y Abel , pero recomendaría que sea Linux.