Foro de elhacker.net

Seguridad Informática => Seguridad => Mensaje iniciado por: Ethicalsk en 20 Septiembre 2015, 20:27 pm



Título: Por dónde viajan exactamente los datos en un ataque MITM?
Publicado por: Ethicalsk en 20 Septiembre 2015, 20:27 pm
Hola que tal gente!!! Mi duda es la siguiente:

Poniendo como ejemplo que a través de mi portatil quiero sniffar a otra portatil víctima, yo antes pensaba que los datos de la portatil víctima eran enviados a mi notebook antes de llegar al router, y yo sería quien envía los datos a router que luego van a internet, y del router son enviados a mi nuevamente para finalmente enviárselos a la portatil víctima....

Despues de leer cosas sobre redes WiFi, note que dos tarjetas de red en modo managed no se pueden comunicar entre si... Dependen siempre del router. Sería una conexión punto a multipunto... Entonces despues de ésto me replantié un poco el traycto de los datos....

Ahora pienso que de la portatil víctima, los datos van al router, del router a mi, de mi al router, del router a internet, de internet al router, del router a mi, de mi al router y del router a la portatil víctima... Un montón de pasos!!! Traten de seguirlos y decime si estoy acertado en ésto, si hay algún paso de más, alguno de menos, o explicarme alguna que otra cosa, pero lo que si no se gasten mucho en explicarme como se modifica la tabla ARP porque eso lo entiendo y lo observo a menudo con el wireshark y con arp -a... Bueno gracias desde ya!!! Saludos.


Título: Re: Por dónde viajan exactamente los datos en un ataque MITM?
Publicado por: r32 en 21 Septiembre 2015, 21:54 pm
Al hacer un man-in-the-middle, todas las peticiones pasarán por ti antes de enviar las solicitudes a tu victima.

Citar
Ahora pienso que de la portatil víctima, los datos van al router, del router a mi, de mi al router, del router a internet, de internet al router, del router a mi, de mi al router y del router a la portatil víctima... Un montón de pasos!!! Traten de seguirlos y decime si estoy acertado en ésto, si hay algún paso de más, alguno de menos, o explicarme alguna que otra cosa, pero lo que si no se gasten mucho en explicarme como se modifica la tabla ARP porque eso lo entiendo y lo observo a menudo con el wireshark y con arp -a...

El concepto basciamente lo tienes claro, solo que creo algunos pasos los reptes o no hacen falta...

Saludos.