¿Que podría hacerme alguien que sea capaz de colarse en mi red?

Iniciado por Kurolox, 28 Agosto 2015, 00:07 AM

0 Miembros y 1 Visitante están viendo este tema.

Kurolox

Bueno, la mayor parte de lo que se de hacking wireless es ser capaz de acceder a redes, pero nunca he pensado que pasa mas allá. Se que cuando alguien entra a mi red podría hacerme un ataque de "Man in the Middle", ¿Pero que mas tipos de ataque podría recibir de alguien que se haya colado en mi red?

iUDEX

Bueno, un atacante sería capaz de hacer sniff a la red (interceptar los datos que van y vienen de los clientes) usando un "sniffer" como Wireshark o Cain & Abel.
Namasté, criatura.

Kurolox

#2
Supongo que en esos paquetes estarán datos importantes como contraseñas y demás, pero los paquetes que reciba no estarían cifrados? Tambien habría alguna manera de detectar a alguien sniffeando los paquetes? (Aunque esto lo dudo, supongo que el sniffer volverá a mandar los paquetes o algo por el estilo)

Esto me ha dejado con dudas y curiosidad. Hay algún post acerca del funcionamiento de un sniffer?

iUDEX

CitarSupongo que en esos paquetes estarán datos importantes como contraseñas y demás, pero los paquetes que reciba no estarían cifrados?

Si el login está en HTTPS, el sniffer no puede romper el cifrado y no entrega los datos introducidos en él.
En caso de que el login esté en HTTP, los sniffers sí son capaces de extraer.

Es difícil detectar un sniffer... son prácticamente sigilosos.
Namasté, criatura.

engel lex

Cita de: hashph en 28 Agosto 2015, 01:47 AM
Es difícil detectar un sniffer... son prácticamente sigilosos.

No se puede detectar un sniffer, es un proceso pasivo, él solo escucha... Es como detectar a alguien que solo está escuchando, si no hace un ruido, no es posible
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

beholdthe

Cita de: engel lex en 28 Agosto 2015, 02:09 AM
No se puede detectar un sniffer, es un proceso pasivo, él solo escucha... Es como detectar a alguien que solo está escuchando, si no hace un ruido, no es posible

¿Pero no se supone que si haces un MITM y tu ejecutas arp -a en la maquina victima y compruebas las MAC se ve claramente si el trafico esta moviéndose por otro lado?
Seguramente me este yo liando, y mas si engel lex dice que no se detecta, pero vamos, siempre lo hice así y se detecta sin problemas.

engel lex

Cita de: beholdthe en 28 Agosto 2015, 02:38 AM
¿Pero no se supone que si haces un MITM y tu ejecutas arp -a en la maquina victima y compruebas las MAC se ve claramente si el trafico esta moviéndose por otro lado?
Seguramente me este yo liando, y mas si engel lex dice que no se detecta, pero vamos, siempre lo hice así y se detecta sin problemas.

Si lo haces con un ataque de arp si... Pero puedes haber sniff sin eso, no es un paso necesario
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

beholdthe

Cita de: engel lex en 28 Agosto 2015, 02:58 AM
Si lo haces con un ataque de arp si... Pero puedes haber sniff sin eso, no es un paso necesario

¿Y como haces un MITM sin envenenar ARP?
Por ejemplo, con Aircrack creo recordar (hace siglos que no lo hago) que capturaba y guardaba los paquetes para luego poder analizarlos, pero no se si te refieres a eso.
Si hay otros métodos te agradecería que me dieras algo de información para investigarlo.

Un abrazo engel lex.

engel lex

en redes inalambricas, especialmente abiertas, al colocar la tarjeta en modo promiscuo, simplemente el programa a la escucha leerá todos los paquetes que pasen por la antena (unas pocas limitaciones aplican)

como dices es la tecnica que usan los programas de pentesting como aircrack...

eso si, ya con redes protegidas la cosa puede cambiar
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

exploiterstack

Haber el estar en modo de escucha(promiscuo) no levantaría sospechas, el envenenamiento de la tabla ARP si que involucraría una llamada de atención ya que lo que hace es un falseo en dicha tabla y esto "SI" que se puede rastrear.

Ver pasar el trafico no involucra el falseo de mac, otra cosa es añadir filtros y seleccionar un objetivo en la red ajena.

Un saludo!