È possibile eseguire un attacco MITM con uno smartphone?

0

Sarà possibile eseguire un attacco MITM usando uno smartphone? Se sì, è molto pericoloso. E 'davvero un attacco di pericolo? In corto: è possibile eseguire un attacco MITM utile a una vittima utilizzando uno smartphone?

    
posta Alejandro 19.03.2015 - 08:32
fonte

4 risposte

3

Tecnicamente sì, ma solo nel senso che è tecnicamente possibile abbattere Air Force One con un trabucco costruito a mano.

Mentre è in volo.

Oltre l'Oceano Pacifico.

I DETTAGLI : la parola chiave nella frase "L'uomo nell'attacco centrale" è centrale .

Il modo in cui Internet - e la maggior parte delle reti di comunicazione moderne - opera è che un messaggio inviato da Alice a Bob passa da Alice al computer di Alice al modem di Alice all'ISP di Alice all'interconnessione tra l'ISP di Alice e l'ISP di Bob all'ISP di Bob a Bob's modem al computer di Bob a Bob.

Sto semplificando eccessivamente qui; il punto che sto cercando di fare è che detto messaggio venga passato attraverso molti sistemi diversi lungo la strada.

Un attacco "Man in the middle" si verifica quando almeno uno dei sistemi in quel percorso viene compromesso da un utente malintenzionato, che può quindi tentare di leggere il messaggio o persino di reindirizzare o modificare a piacimento.

In teoria, non importa quale tipo di dispositivo stai controllando, purché sia ad un certo punto della catena di comunicazione tra Alice e Bob - da qui, "Medio". Il trucco con gli attacchi MitM è sempre stato quello di ottenere in detto middle per poter fare le tue cose cattive.

Quindi, affinché questa situazione ipotetica funzioni, lo smartphone dovrebbe essere legittimamente accettato come collegamento nella catena di comunicazione. Ci sono probabilmente modi per farlo, ma il modo più ovvio implicherebbe di emettere un segnale più strong rispetto alle tre torri cellulari più vicine in modo che i telefoni vicini provino a chiamare attraverso il tuo primo ... Oh, e dovresti emulare i protocolli di comunicazione di una torre cellulare anche mentre ci sei ...

(Aggiornamento: un mio amico sottolinea che Windows ha impostazioni predefinite piuttosto orribili per quanto riguarda il modo in cui gestisce le connessioni USB, quindi se precarichi lo smartphone con il malware corretto e lo colleghi al computer di Alice, potresti ottenere da qualche parte.)

    
risposta data 19.03.2015 - 09:45
fonte
3

Sì, ma come dice Shadur, la chiave sta nel mezzo. Ad esempio, è possibile impostare un hotspot WiFi gratuito su uno smartphone e utilizzare attacchi MITM contro chiunque si colleghi ad esso, ma ciò richiede che la vittima si connetta attivamente al proprio hotspot.

Al contrario, uno smartphone può facilmente essere vittima di attacchi MITM sulla rete a causa di dispositivi come Stingray .

    
risposta data 19.03.2015 - 11:21
fonte
0

In teoria è possibile, uno smartphone è un computer.

Tuttavia, la principale difficoltà con l'attacco MitM non è avere il materiale per eseguire l'attacco, ma avere accesso alla parte destra della rete: cioè essere in grado di manipolare un nodo (router) per ottenere il traffico che non è destinato a te.

Non eseguirai l'attacco MitM solo stando nelle vicinanze della vittima.

    
risposta data 19.03.2015 - 09:06
fonte
0

Risposta breve, sì, ma solo su reti 802.11 di cui uno è proprietario o autorizzato a pentest e con un hub USB / otg più dongle.

TL; dr answer, arpspoof, tcpdump e sslstrip hanno porte per armhf / armel sotto Debian e kali. Installa il tuo telefono, installa apt e i pacchetti dalla distribuzione preferita, poi divertiti a fare cracking.

FYI, il cracking da un telefono è altamente illegale e ne apre uno fino a imputazioni federali e internazionali coperte dalle leggi per la privacy dei telefoni cellulari, la crittografia e altre aree. Gli operatori Utms monitorano e possono rintracciare i pacchetti sul telefono.

Sconfiggi solo le reti che hai personalmente autorizzato e disattiva l'interfaccia 2g / 3g / 4g.

    
risposta data 19.03.2016 - 19:58
fonte

Leggi altre domande sui tag