Autor
|
Tema: Como detectar wireshark en red (Leído 5,311 veces)
|
Kaxperday
Desconectado
Mensajes: 702
The man in the Middle
|
Hola a todos tengo unas dudas acerca de wireshark:
¿El wireshark para capturar paquetes de otros ordenadores de la red necesita para ello que se haya realizado un MITM? Es decir imaginemos que entro en foro.elhacker.net y hay alguien que abre wireshark podría ver mi tráfico solo con abrirlo o necesitaría realizar un MITM a la red y sniffar de nuevo para poder captar la página a la que accedo.
Si usa un MITM sería fácil de detectar con ARP, pero si no usa un MITM ¿cómo podría proteger mi privacidad?
Saludos y gracias.
|
|
|
En línea
|
Cuando el poder económico parasita al político ningún partido ni dictador podrá liberarnos de él. Se reserva el 99% ese poder.
|
|
|
el-brujo
|
Un sniffer de red puede interceptar paquetes que no vayan cifrados, es decir sin https (o ssl, tls según protocolo).
Si entras al foro por https y están usando wireshark no verán nada, sólo si te hacen un MITM y aceptas el certificado falso y podrán ver tus credenciales.
|
|
|
En línea
|
|
|
|
engel lex
|
no puedes detectar el wiresshark... es un proceso pasivo, es decir, el solo escucha
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
kub0x
Enlightenment Seeker
Colaborador
Desconectado
Mensajes: 1.486
S3C M4NI4C
|
Utiliza un medio que sepas que actualmente no está siendo monitorizado como una VPN. Y esto de los certificados no es tan seguro, cualquiera con interés en interceptar tus comunicaciones puede adquirir un certificado que es confiado por tu navegador, por lo que te lo comerias y el atacante registraría tu tráfico. Y siempre podrían redireccionarte a HTTP en aquellas páginas que no soportan HSTS.
Además nuestro foro es vulnerable a MITM ya que la página no está totalmente cifrada, es decir, no todas las solicitudes van por HTTPS, algunas como las imágenes van por HTTP por lo que podría inyectarte un bonito script en .js y tomar el control.
Saludos!
|
|
« Última modificación: 12 Noviembre 2014, 18:10 pm por kub0x »
|
En línea
|
|
|
|
Kaxperday
Desconectado
Mensajes: 702
The man in the Middle
|
Pero entonces ¿si no hace ningún MITM no puede ver mi tráfico? o de otra forma ¿l única manera para que pueda ver mi tráfico cifrado y sin cifrar me refiero, es haciendo un MITM?
¿Ustedes abren el wireshark ahora mismo sin nada previo, y pueden ver el tráfico de los demás ordenadores de la red o hacen un MITM antes para poder verlo?.
Si tienen que hacer un MITM para ver mi tráfico sé que con arp lo puedo evitar y defenderme si no, no se me ocurre manera alguna.
PD: eso del js parece muy interesante.
Saludos.
|
|
|
En línea
|
Cuando el poder económico parasita al político ningún partido ni dictador podrá liberarnos de él. Se reserva el 99% ese poder.
|
|
|
kub0x
Enlightenment Seeker
Colaborador
Desconectado
Mensajes: 1.486
S3C M4NI4C
|
¿Ustedes abren el wireshark ahora mismo sin nada previo, y pueden ver el tráfico de los demás ordenadores de la red o hacen un MITM antes para poder verlo? Sin nada previo podría ver a que servidor deseas conectarte, ver el acuerdo del handshake entre tu equipo y el servidor así como el intercambio de información cifrada. Lo que no podría es descifrar la información cifrada ya que no dispongo de un elemento intermedio. En resumen soy invisible, pasivo, solo recibiría paquetes cifrados. Ahora dependiendo del escenario, si se pusiera un NIDS/PacketFilter intermedio en tu salida a internet podrían descifrar tu tráfico SSL, pero ojo, hay técnicas para saber si estás siendo engañado. Ahora mismo tu ISP podría estar entregando certificados que han sido firmados por una CA de confianza, por lo que podrían descifrar tu tráfico. Ya se han visto casos en los que el gobierno interviene en las ISP con orden judicial y le obliga a descifrar cierto tráfico. PD: eso del js parece muy interesante.
El eslabón más débil siempre trae problemas. Se denomina MITM mixed-content a un ataque MITM en un entorno mixto que utiliza HTTP y HTTPS. Saludos!
|
|
|
En línea
|
|
|
|
Kaxperday
Desconectado
Mensajes: 702
The man in the Middle
|
Vamos que si alguien abre el wireshark en la red puede ver las peticiones que hacen los equipos de dentro de ella sin necesidad de un MITM, el tráfico cifrado no lo podrá descifrar si no sabe como, y el texto plano enviado podrá verlo, luego hay que tener cuidado en redes compartidas y mucho.
Gracias, algún día tendré que probar eso de inyectar js por la red, aunque no sé que js debería de meter quizás alguno que redireccione a otra página no sé xD
|
|
|
En línea
|
Cuando el poder económico parasita al político ningún partido ni dictador podrá liberarnos de él. Se reserva el 99% ese poder.
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Wireshark red WEP como dessemcriptar los paquetes capturados
« 1 2 3 »
Hacking Wireless
|
jox4u
|
29
|
29,796
|
21 Abril 2020, 13:27 pm
por wireshark
|
|
|
Ayuda capturar con wireshark ARP como?
Hacking Wireless
|
igusi2008
|
1
|
6,501
|
31 Agosto 2010, 22:38 pm
por urbi
|
|
|
Cómo detectar cuellos de botella con Wireshark?
Redes
|
Azielito
|
6
|
13,007
|
12 Octubre 2013, 04:02 am
por tiestsodeejay
|
|
|
Como interpretar los paquetes capturados con Wireshark
Seguridad
|
Vladi.mb
|
4
|
16,597
|
14 Diciembre 2012, 18:15 pm
por Novlucker
|
|
|
Como protegerse de wireshark?
Seguridad
|
FAKEz
|
2
|
3,921
|
6 Septiembre 2013, 01:18 am
por roilivethelife
|
|