MITM: strumenti per intercettare e modificare il traffico?

2

Voglio eseguire un attacco MITM per modificare il traffico, in modo da poter rimuovere / modificare le cose nella richiesta.

Ad esempio:
Quando ricevo una richiesta sulla porta 25, voglio essere in grado di intercettare tutte le richieste, modificarla (ad esempio, rimuovere STARTTLS) e inviarla alla sua destinazione sulla porta 25.

    
posta user1095332 27.06.2012 - 22:09
fonte

3 risposte

2

Consiglierei di dare un'occhiata a reti, ci sono alcune informazioni su di esso al link

Permette di modificare i contenuti del traffico che attraversa la macchina in tempo reale attraverso espressioni regolari in stile sed.

Se non riesci a far entrare la tua macchina nel flusso del traffico attraverso il cablaggio, potresti impostare la tua macchina come gateway e impostare la rotta verso l'alto per inviare il traffico nella posizione corretta.

Se questo non funziona, potresti sempre usare qualcosa come ettercap , o un altro strumento che ti permetterebbe di fare un po 'di avvelenamento ARP, rendendo efficacemente la tua macchina il gateway.

Scapy è molto bello, come menzionato da servarevitas3.

    
risposta data 28.06.2012 - 00:03
fonte
2

Esamina SSLStrip . Rimuove le intestazioni delle richieste HTTPS durante l'attacco MITM. Se il server web utilizza HSTS e il browser lo supporta, questo strumento non sarà in grado di rimuovere HTTPS . Il codice potrebbe darti qualche idea.

Un'altra opzione è scapy , che è un programma di manipolazione dei pacchetti che può essere in grado di fare cosa stai chiedendo.

    
risposta data 27.06.2012 - 23:04
fonte
0

Ettercap è piuttosto buono per Linux.

Ettercap is a comprehensive suite for man in the middle attacks. It features sniffing of live connections, content filtering on the fly and many other interesting tricks. It supports active and passive dissection of many protocols and includes many features for network and host analysis.

link

Si tratta di uno strumento abbastanza noto, quindi fare una semplice ricerca di google ettercap tutorial fornisce numerosi esempi di livello base, che ti guideranno attraverso l'esecuzione di avvelenamento ARP, intercettando il traffico e quindi creando filtri per modificare i dati mentre attraversano il tuo computer.

    
risposta data 27.06.2012 - 23:41
fonte

Leggi altre domande sui tag