ARP poisoning HTTP (S) traffico mobile

1

Sto lavorando a un test di sicurezza per app mobili. Questa app comunica con un webservice e sto cercando di intercettare il traffico tra di loro. Ho già realizzato questo impostando il mio proxy HTTP come proxy sulla configurazione mobile. Ha funzionato, ma dal momento che dipende dal cambiamento delle configurazioni mobili, non è lo scenario che volevo. Ho trascorso gli ultimi 2 giorni cercando di ARP avvelenare il dispositivo mobile, quindi non ho bisogno di impostare il server proxy sul telefono cellulare.

Questa è la configurazione che uso sulla macchina "attacker":

Impostazione dell'inoltro IPV4:

# echo 1 > /proc/sys/net/ipv4/ip_forward

Installazione per la richiesta di richieste 80/443 a Burp Suite in esecuzione sulla porta 8080:

# iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080
# iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-port 8080

Ho configurato Burp Suite per accettare i pacchetti in entrata su tutte le interfacce.

Ho provato ettercap in ARP Avvelenare il dispositivo mobile con alcuni parametri diversi, ma su Burp Suite non è apparso nulla.

Qualcuno ha già realizzato questo scenario?

    
posta luizfzs 05.03.2017 - 19:11
fonte

0 risposte

Leggi altre domande sui tag