Citar
¿Que podría hacerme alguien que sea capaz de colarse en mi red?
Contestando a la pregunto original, un atacante prodria hacer muchas cosas,tendria el acceso a toda la informacion que pasa por la red de todos los equipos conectados, pudiendo asi hcaer todo lo imaginable, esto no es infalible hay defensas, modos de deteccion y proteccion pero es el precio de un wifi sin key, compartir wifi o simplemente olvidarte de tu seguridad wifi, creo un MITM seas cual sea, sea pasivo o activo, sea el protocolo hay se vinculo, el modo o la herramienta, son detecables a cierto puerto ninguno sigiloso como dicen, siempre rastreables... Citar
Haber el estar en modo de escucha(promiscuo) no levantaría sospechas
No, ya que hay aplicaciones que se dedican no solo a ver la tabla arp o si algun otro dispositivo al cual se le esta orientando el trafico es sospecho,sino tambien detectar que adaptador esta en modo promiscuo, los AVs tambien dectan ya un envenenamiento arp, dns, certificados maliciosos, etc....Citar
¿Y como haces un MITM sin envenenar ARP?
Son 2 procesos totalmente diferentes y arp no es el unico protocolo envenenado que es suceptible a un mitm.Citar
Si el login está en HTTPS, el sniffer no puede romper el cifrado y no entrega los datos introducidos en él.
En caso de que el login esté en HTTP, los sniffers sí son capaces de extraer.
Es difícil detectar un sniffer... son prácticamente sigilosos.
si esta en HTTPS no se rompe solo se enruta y captura antes asi se ve la informacion(basicamente), si estan lel user:pass en texto plano sea cual sea http,ftp,telnet o wherever se podran ver con cualquier sniffer comunEn caso de que el login esté en HTTP, los sniffers sí son capaces de extraer.
Es difícil detectar un sniffer... son prácticamente sigilosos.
practicamente... no, son visibles si sabes analizar el trafico, el que escucha tambien puede ser escuchado, el proceso de sniffeo pasivo son callados pero sin key pass no sirven de nada, ademas de contener paquetes en bruto y ser notados por un propio sniffeo al aire o sea un airodump, la misa dinamica de cualquiera puede escuchar paquetes del aire por que viajan libremente pero eso tambien le da el poder de analisis a los demas para poder oirte....
Creo que el sniffeo es uno de los ataques basicos que utilizan los atacantes, siendo y habiendo mas y creo yo de mayor impacto otras tecnicas, a veces un mitm detectado no sirve y otras tecnicas te daran el mismo el resultado, lo mejor es echar un vistazo a estas herramientas de deteccion... como WNW para ver quien esta conectado, o detectar sniffeos: marmita, DecaffeinatID , PromQry, Antisniff, Sentinel, SniffDet, NEPED, etc, mas pruebas ping, dns, etc + script y comparativas logicas... como ven hay mucho asi que de vez en cuando echar un ojo a su red para no ser victimas de alguien mas...