Come posso utilizzare un attacco MitM per modificare i contenuti intercettati al volo? (Educativo)

1

Sto cercando di iniziare a conoscere il pentesting e, per il mio primo progetto di autoapprendimento, voglio intercettare la comunicazione tra un client (Laptop) e un server (Ubuntu). Stanno comunicando tramite TCP usando oggetti JSON-RPC.

Il client invia qualcosa come:

{
    "jsonrpc": "2.0", 
    "method": "Valid?", 
    "params": {
        "Version": 4.2,
        "Release Date": 10/23/17 
    }, 
    "id": 3
}

e la risposta del server è qualcosa di simile a:

{
     "jsonrpc": "2.0",
     "result": 0, 
     "id": 3
 }

Ora quello che voglio fare è intercettare la comunicazione, modificare gli oggetti JSON che passano l'un l'altro.

Ho cercato su google e ho trovato MitM, ma non so se posso usarlo in questo caso, perché MitM ha bisogno di un indirizzo MAC e può essere fatto solo se si è sulla stessa rete. Ma non nel mio caso, il laptop si trova su una rete separata dal server e dal PC che userò.

    
posta user171988 03.03.2018 - 02:55
fonte

2 risposte

3

Ok, quindi per modificare le cose al volo, non puoi semplicemente osservare. Devi aprire un negozio tra il server e il client.

In altre parole, la comunicazione deve attraversare te. Puoi farlo fingendo di essere un router ...

netsh wlan set hostednetwork

... ecc. ecc.

Tuttavia, penso che lo strumento migliore per te potrebbe essere Charles. Imposta il proxy e sei a posto. Il problema con Charles è che non è veramente uno strumento gratuito. Le versioni precedenti sono gratuite anche se la memoria è disponibile.

    
risposta data 03.03.2018 - 03:36
fonte
-1

Ci sono diversi strumenti per fare un uomo nel mezzo. Praticamente hai bisogno di mostrare al laptop che sei il server e poi mostrare al server che sei il portatile. Nel mezzo di riattivare e rinviare i dati lo si modifica. Cerca bettercap su Google

    
risposta data 07.03.2018 - 18:45
fonte

Leggi altre domande sui tag