¿Cómo puedo obtener los paquetes de otra persona a través de Wireshark?

-5

En primer lugar, mi objetivo no es hacer cosas ilegales.

¿Qué necesita una persona (entorno, herramientas) para capturar los marcos entrantes o salientes del dispositivo de otra persona que está en la misma red? Por ejemplo, enviando información de inicio de sesión a un servidor y quiero capturar estos marcos.

¿Qué capacidades se necesitan para esto? ¿Cómo se llama a una persona en el escenario de hacking? ¿Hombre en el medio?

    
pregunta user1844505 02.11.2014 - 01:03
fuente

3 respuestas

1

Esto generalmente se conoce como "sniffing". Un "hombre en el medio" no solo puede escuchar a escondidas sino también censurar o cambiar cualquier información que se transmita.

De forma predeterminada, un adaptador de red solo escucha los marcos de red que están dirigidos a él. Pero la mayoría de los adaptadores de red se pueden cambiar a " modo promiscuo " que les permite capturar cualquier marco. En la mayoría de las redes cableadas, esto no le ayudará mucho porque hoy en día la mayoría de las LAN están completamente cambiadas. Esto significa que los conmutadores ya se aseguran de que ningún host reciba las tramas que se supone que no deben recibir (aunque en algunos casos podría ser posible engañar a los conmutadores para que envíen tramas al host incorrecto usando ARP spoofing ).

Sin embargo, funcionará en redes WiFi donde el cambio es técnicamente imposible.

    
respondido por el Philipp 02.11.2014 - 02:03
fuente
1

Bueno, lo primero que necesitará es acceso directo a su LAN no conmutada y una tarjeta NIC que pueda entrar en modo promiscuo. Luego ... debes hacer MUCHA lectura .

Probablemente también ayudaría tener un fondo en redes. El "Ataque" en este escenario se conoce como análisis / rastreo de paquetes.

    
respondido por el P0LYmath 02.11.2014 - 07:16
fuente
0

La forma más fácil de hacer esto es realizar una falsificación ARP, donde se envía una entrada ARP maliciosa que indica que la puerta de enlace / enrutador es para todos los clientes y luego inspecciona los datos y luego los envía a la puerta de enlace real. , esencialmente todos los datos tienen que pasar a través de usted.
Para empezar, las mejores herramientas para esto existen en Linux:

  1. Activa el reenvío de IP y luego arpspo de los clientes a través de los comandos: echo 1 > / proc / sys / net / ipv4 / ip_forward, man arpspoof para conocer qué argumentos recibe
  2. Puede sobrecargar la tabla CAM del conmutador a través de un ataque de desbordamiento de CAM, de modo que el conmutador simplemente reenvía todos los datos, aquí hay un [tutorial] [1]
  3. Puede establecer un servidor DHCP no autorizado a través de un programa de Linux llamado yersinia, pero esto requiere un puente a la puerta de enlace real
  4. Otra herramienta de Linux llamada Ettercap

Todas estas herramientas están basadas en Linux, y tienes que abrir Wireshark para ver qué está pasando.
Pero en caso de que quieras hacerlo desde una máquina con Windows, mira 2 herramientas llamadas Nighthawk y Caín y Abel , pero recomendaría que sea Linux.

    
respondido por el Manny265 02.11.2014 - 22:07
fuente

Lea otras preguntas en las etiquetas