Consulta sobre interceptar datos.

Iniciado por Serepepei, Agosto 20, 2024, 08:57:58 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Agosto 20, 2024, 08:57:58 PM Ultima modificación: Agosto 20, 2024, 09:35:20 PM por AXCESS
Hola buenas noches, me llamo Sebastián un gusto y excelente el foro.

Soy novato en todo esto con un mínimo de experiencia y muchas ganas de aprender.

En este caso lo que me trae por aquí es lo siguiente, me gustaría interceptar (mensajes, datos, información) como quieran llamar, desde un Punto A hacía un Punto B, ejemplo una conexión entre una PC y una impresora, me gustaría ponerme en el medio y poder leer esa información que envía la PC y transmitirla a la impresora para que pueda finalmente tener ese documento impreso.

Perdón si es medio confuso lo que escribo, cualquier cosa intento explicarlo mejor de otra manera. La idea sería escuchar opciones sobre como comenzar, hablando en forma genética. Muchas gracias.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF

Muchas gracias lo voy a chequear, la idea sería hacer algo genérico, como por ejemplo dependiendo si los datos son analógicos (Puerto Serial de Impresora) o digitales (Protocolo TCP/IP) y de ahí en adelante.

Agosto 21, 2024, 05:46:15 AM #3 Ultima modificación: Agosto 21, 2024, 05:48:43 AM por AXCESS
Lo que desea realizar se denomina ataque de "Hombre en el Medio" o "MITM" en sus siglas en inglés (Men In The Middle).

El cifrado será su gran inconveniente dado la experiencia que posee.

Por otro lado el MITM debe saber cómo proyectarlo según sea el tipo de conexión: no será lo mismo el Pc conectado a la impresora vía Wifi, que por una LAN (red por cableado) en una intranet o red interna.

Las herramientas a emplear son diferentes en cada caso y no es una sola, sino, un conjunto que se interrelacionan y gradualmente le permitirían interceptar las comunicaciones y que le sean visibles y entendibles para Ud., y la intrusión transparente para los emisores y receptores, no levantando al sistema de seguridad en el proceso, ya sea del Sistema Operativo (navegadores), o de su Sistema de Seguridad (HIPS).

Wireshark es una herramienta en el proceso, y su uso es complejo. vea los tutoriales.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Pero antes de llegar a ella es largo el camino: busque en el Foro o en internet: Cómo realizar un MITM (actualizado a la fecha, pues hay tutoriales que son obsoletos, por las distintas técnicas de protección que se han implementado).

Suerte
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta