elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Seguridad (Moderador: r32)
| | |-+  Por dónde viajan exactamente los datos en un ataque MITM?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Por dónde viajan exactamente los datos en un ataque MITM?  (Leído 1,691 veces)
Ethicalsk

Desconectado Desconectado

Mensajes: 113



Ver Perfil
Por dónde viajan exactamente los datos en un ataque MITM?
« en: 20 Septiembre 2015, 20:27 pm »

Hola que tal gente!!! Mi duda es la siguiente:

Poniendo como ejemplo que a través de mi portatil quiero sniffar a otra portatil víctima, yo antes pensaba que los datos de la portatil víctima eran enviados a mi notebook antes de llegar al router, y yo sería quien envía los datos a router que luego van a internet, y del router son enviados a mi nuevamente para finalmente enviárselos a la portatil víctima....

Despues de leer cosas sobre redes WiFi, note que dos tarjetas de red en modo managed no se pueden comunicar entre si... Dependen siempre del router. Sería una conexión punto a multipunto... Entonces despues de ésto me replantié un poco el traycto de los datos....

Ahora pienso que de la portatil víctima, los datos van al router, del router a mi, de mi al router, del router a internet, de internet al router, del router a mi, de mi al router y del router a la portatil víctima... Un montón de pasos!!! Traten de seguirlos y decime si estoy acertado en ésto, si hay algún paso de más, alguno de menos, o explicarme alguna que otra cosa, pero lo que si no se gasten mucho en explicarme como se modifica la tabla ARP porque eso lo entiendo y lo observo a menudo con el wireshark y con arp -a... Bueno gracias desde ya!!! Saludos.


En línea

r32
Moderador
***
Desconectado Desconectado

Mensajes: 1.297



Ver Perfil WWW
Re: Por dónde viajan exactamente los datos en un ataque MITM?
« Respuesta #1 en: 21 Septiembre 2015, 21:54 pm »

Al hacer un man-in-the-middle, todas las peticiones pasarán por ti antes de enviar las solicitudes a tu victima.

Citar
Ahora pienso que de la portatil víctima, los datos van al router, del router a mi, de mi al router, del router a internet, de internet al router, del router a mi, de mi al router y del router a la portatil víctima... Un montón de pasos!!! Traten de seguirlos y decime si estoy acertado en ésto, si hay algún paso de más, alguno de menos, o explicarme alguna que otra cosa, pero lo que si no se gasten mucho en explicarme como se modifica la tabla ARP porque eso lo entiendo y lo observo a menudo con el wireshark y con arp -a...

El concepto basciamente lo tienes claro, solo que creo algunos pasos los reptes o no hacen falta...

Saludos.


En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Es posible detectar un ataque mitm?
Hacking
r00ty 6 6,232 Último mensaje 6 Julio 2011, 00:27 am
por beholdthe
[SOLUCIONADO]a qué velocidad viajan los datos que envia una pc?
Redes
SuperNovato 5 8,556 Último mensaje 6 Enero 2011, 21:54 pm
por SuperNovato
Editar paquetes ataque MITM
Hacking
miguelskk 3 3,074 Último mensaje 22 Mayo 2012, 15:42 pm
por miguelskk
Ataque MITM automático!
Redes
aqqle 2 3,193 Último mensaje 22 Agosto 2013, 12:29 pm
por JonaLamper
Con esta tecnología, cualquier WiFi detecta dónde están exactamente sus usuarios
Noticias
wolfbcn 0 1,266 Último mensaje 3 Abril 2016, 21:26 pm
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines