Come utilizzare il WiFi per ispezionare il traffico degli utenti e per eseguire attacchi MiTM?

3

Come parte di una ricerca sulla sicurezza, ho bisogno di rendere il mio WiFi aperto e di ispezionare il traffico di coloro che si connettono ad esso. Inoltre, ho bisogno di essere in grado di modificare il contenuto delle pagine Web che vedono e in genere di agire come un uomo nel mezzo.

  1. Conosci strumenti o strumenti pertinenti che già fanno questo?

  2. Qualcuno può darmi alcune linee guida e riferimenti pertinenti?

  3. Quali problemi tecnici potrei incontrare durante il processo di sviluppo?

  4. Quali piattaforme / lingue sono raccomandate per un progetto del genere?

posta Gari BN 28.04.2014 - 14:32
fonte

3 risposte

2

Vorrei suggerire Ettercap , uno strumento gratuito per la sicurezza della rete open source per l'uomo -in-the-middle attacchi.

Recentemente ho usato la sua funzionalità ARP spoofing in un corso di Ethical Hacking / Penetration Testing, e sono rimasto sorpreso di quanto sia facile per configurare.

È incluso nella distribuzione di Kali Linux .

    
risposta data 28.04.2014 - 16:39
fonte
1

Il modo più semplice è impostare semplicemente un proxy che faccia tutto il necessario. Questo articolo è un classico e buon punto di partenza: link

    
risposta data 28.04.2014 - 14:38
fonte
1

Esamina Karma / Karmetasploit e la Dsniff suite di strumenti ... Anche qualcosa come Firesheep potrei essere utile anche in alcuni casi.

A un livello base Karma / Karmetasploit è davvero tutto ciò di cui hai bisogno. Basandoti su quello che stai chiedendo, vai a dare un'occhiata a cosa può fare Karma e / o Karmetasploit (che è solo Karma in / con Metasploit). Tutto quello che stai chiedendo e altro ancora. È uno strumento geniale.

Dsniff è una suite di sniffer e di snifferers: "Dsniff è una raccolta di strumenti per l'auditing di rete e test di penetrazione. dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf e webspy controllano passivamente una rete per dati interessanti (password, e -mail, file, ecc.) arpspoof, dnsspoof e macof facilitano l'intercettazione del traffico di rete normalmente non disponibile per un utente malintenzionato (ad esempio, a causa della commutazione di livello 2). sshmitm e webmitm implementano attacchi di tipo monkey-in-the-middle attivi contro reindirizzate sessioni SSH e HTTPS sfruttando i binding deboli nella PKI ad hoc. "

    
risposta data 28.04.2014 - 19:22
fonte

Leggi altre domande sui tag