Autor
|
Tema: ¿Que podría hacerme alguien que sea capaz de colarse en mi red? (Leído 6,571 veces)
|
Kurolox
Desconectado
Mensajes: 208
sudo apt-get install Kurolox
|
Bueno, la mayor parte de lo que se de hacking wireless es ser capaz de acceder a redes, pero nunca he pensado que pasa mas allá. Se que cuando alguien entra a mi red podría hacerme un ataque de "Man in the Middle", ¿Pero que mas tipos de ataque podría recibir de alguien que se haya colado en mi red?
|
|
|
En línea
|
|
|
|
Br1ant
Desconectado
Mensajes: 791
Incluso la "nada" es un "algo"
|
Bueno, un atacante sería capaz de hacer sniff a la red (interceptar los datos que van y vienen de los clientes) usando un "sniffer" como Wireshark o Cain & Abel.
|
|
|
En línea
|
Namasté, criatura.
|
|
|
Kurolox
Desconectado
Mensajes: 208
sudo apt-get install Kurolox
|
Supongo que en esos paquetes estarán datos importantes como contraseñas y demás, pero los paquetes que reciba no estarían cifrados? Tambien habría alguna manera de detectar a alguien sniffeando los paquetes? (Aunque esto lo dudo, supongo que el sniffer volverá a mandar los paquetes o algo por el estilo)
Esto me ha dejado con dudas y curiosidad. Hay algún post acerca del funcionamiento de un sniffer?
|
|
« Última modificación: 28 Agosto 2015, 01:41 am por Kurolox »
|
En línea
|
|
|
|
Br1ant
Desconectado
Mensajes: 791
Incluso la "nada" es un "algo"
|
Supongo que en esos paquetes estarán datos importantes como contraseñas y demás, pero los paquetes que reciba no estarían cifrados? Si el login está en HTTPS, el sniffer no puede romper el cifrado y no entrega los datos introducidos en él. En caso de que el login esté en HTTP, los sniffers sí son capaces de extraer. Es difícil detectar un sniffer... son prácticamente sigilosos.
|
|
|
En línea
|
Namasté, criatura.
|
|
|
engel lex
|
Es difícil detectar un sniffer... son prácticamente sigilosos.
No se puede detectar un sniffer, es un proceso pasivo, él solo escucha... Es como detectar a alguien que solo está escuchando, si no hace un ruido, no es posible
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
beholdthe
Desconectado
Mensajes: 2.736
|
No se puede detectar un sniffer, es un proceso pasivo, él solo escucha... Es como detectar a alguien que solo está escuchando, si no hace un ruido, no es posible
¿Pero no se supone que si haces un MITM y tu ejecutas arp -a en la maquina victima y compruebas las MAC se ve claramente si el trafico esta moviéndose por otro lado? Seguramente me este yo liando, y mas si engel lex dice que no se detecta, pero vamos, siempre lo hice así y se detecta sin problemas.
|
|
|
En línea
|
|
|
|
engel lex
|
¿Pero no se supone que si haces un MITM y tu ejecutas arp -a en la maquina victima y compruebas las MAC se ve claramente si el trafico esta moviéndose por otro lado? Seguramente me este yo liando, y mas si engel lex dice que no se detecta, pero vamos, siempre lo hice así y se detecta sin problemas.
Si lo haces con un ataque de arp si... Pero puedes haber sniff sin eso, no es un paso necesario
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
beholdthe
Desconectado
Mensajes: 2.736
|
Si lo haces con un ataque de arp si... Pero puedes haber sniff sin eso, no es un paso necesario
¿Y como haces un MITM sin envenenar ARP? Por ejemplo, con Aircrack creo recordar (hace siglos que no lo hago) que capturaba y guardaba los paquetes para luego poder analizarlos, pero no se si te refieres a eso. Si hay otros métodos te agradecería que me dieras algo de información para investigarlo. Un abrazo engel lex.
|
|
|
En línea
|
|
|
|
engel lex
|
en redes inalambricas, especialmente abiertas, al colocar la tarjeta en modo promiscuo, simplemente el programa a la escucha leerá todos los paquetes que pasen por la antena (unas pocas limitaciones aplican)
como dices es la tecnica que usan los programas de pentesting como aircrack...
eso si, ya con redes protegidas la cosa puede cambiar
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
exploiterstack
Desconectado
Mensajes: 102
|
Haber el estar en modo de escucha(promiscuo) no levantaría sospechas, el envenenamiento de la tabla ARP si que involucraría una llamada de atención ya que lo que hace es un falseo en dicha tabla y esto "SI" que se puede rastrear.
Ver pasar el trafico no involucra el falseo de mac, otra cosa es añadir filtros y seleccionar un objetivo en la red ajena.
Un saludo!
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
ayuda...alguien es capaz de entrar a esta web???
Ingeniería Inversa
|
elporta
|
2
|
2,903
|
17 Diciembre 2008, 16:57 pm
por elporta
|
|
|
Alguien en argentina interesado en hacerme un pagina?
Dudas Generales
|
ENCUENTROSWEB
|
0
|
2,010
|
28 Julio 2010, 18:19 pm
por ENCUENTROSWEB
|
|
|
¿Alguien que tenga algún Windows que no sea el 7 podría hacerme un favor?
« 1 2 3 4 5 »
Windows
|
OmarHack
|
42
|
16,979
|
7 Julio 2013, 01:54 am
por OmarHack
|
|
|
¿Alguien se vería capaz?
« 1 2 3 »
Foro Libre
|
Achraf
|
22
|
8,457
|
4 Abril 2015, 16:33 pm
por @synthesize
|
|
|
Windows 10 Cloud podría no ser capaz de ejecutar la realidad mixta
Noticias
|
wolfbcn
|
0
|
1,473
|
6 Marzo 2017, 02:08 am
por wolfbcn
|
|