Gracias stiuvert disculpa que te vuelva a preguntar pero quiero en verdad dominar esto y no estoy muy a tono el proxy transparente lo puedo configurar en linux en una maquina virtual por ejemplo y conectar el router al cual quiero sniffear y desde otra pc en mi red interceptar el trafico ? me podrías facilitar el link ? o como seria esa configuración si me podrías explicar, no quiero molestar pero solo encuentro como configurar un proxy transparente en linux no como redirigir un router hacia ese proxy, muchas gracias por tus respuestas y disculpa ser tan molesto, pero estoy aprendiendo y que mejor que de los que saben mas !
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Páginas1
#1
Dudas y pedidos generales / Re:[PREGUNTA] Redirigir trafico de un router remoto a otro !
Diciembre 04, 2015, 01:22:14 AM #2
Dudas y pedidos generales / Re:#PREGUNTA redirigir trafico de un router remoto a otro !
Diciembre 02, 2015, 01:41:10 PM
De esa forma puedo obtener el trafico de un router desde una ubicacion remota ? es decir redirigirlo hacia mi y poder capturarlo ?
#3
Dudas y pedidos generales / [PREGUNTA] Redirigir trafico de un router remoto a otro !
Diciembre 01, 2015, 12:40:13 PM
Hola compañeros del foro tengo una duda y no encuentro mucha info o quizás planteo mal la pregunta en san google
Como dice el titulo intento redirigir el trafico de un router remoto (claro que también esta bajo mi control es mio,aclaro que todo esto es para practicar técnicas )
a otra red donde esta mi estación de trabajo y poder poner un sniff para capturar el trafico !
esto es posible ? de que forma ? alguna lectura recomendada ?
todo conocimiento sera agradecido !
Gracias por su ayuda
Como dice el titulo intento redirigir el trafico de un router remoto (claro que también esta bajo mi control es mio,aclaro que todo esto es para practicar técnicas )
a otra red donde esta mi estación de trabajo y poder poner un sniff para capturar el trafico !
esto es posible ? de que forma ? alguna lectura recomendada ?
todo conocimiento sera agradecido !
Gracias por su ayuda
#4
Dudas y pedidos generales / Re:Como puedo ver las direcciones ip de los que estan en mi red wifi ?
Noviembre 20, 2015, 12:54:34 PM
Pegate una vuelta por la bibioteca que hay sobre el uso de nmap ! la cual no es muy dificil de usar y es multiproposito
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#5
Dudas y pedidos generales / Persistencia en Android
Noviembre 13, 2015, 12:41:38 PM
Hola camaradas hoy me encuentro con el siguiente problema una vez obtenida una session de meterpreter de un Android no logro generar persistencia alguna, pueden comentarme algún método para orientarme ? Aclaro que ya he buscado pro otros foros varios hilos que ninguno tuvieron respuesta !
#6
Dudas y pedidos generales / PREGUNTA: Envenenamiento dns (dns spoofing)
Noviembre 11, 2015, 08:20:59 PM
Hola a todos tengo los siguiente problema con dns spoofing, al querer redireccionar todas las consultas dns de un host hacia mi servidor por medio de ettercap no son redireccionados ,paso a explicar el montaje del laboratorio y todo los demas .
LABORATORIO :
Victima: windows xp (maquina virtual) con ip 192.168.1.38 navegador chrome
Atacante: Kali linux 2.0 (maquina fisica) con ip 192.168.1.115
gateway: 192.168.1.1
proceso que llevo a cabo con ettercap interfaz grafica es el siguiente
en mi entorno de kali ejecuto ettercap-gui le doy a unified sniff luego voy a la pestaña host --> buscar host
luego listo los host y seleccion target 1 el gateway (192.168.1.1) y target 2 la ip victima (windowsxp)
selecciono el plugins en este caso uso dns_spoof luego activo el arp poisoning
antes de todo eso obviamente configure el archivo etter.dns de la siguiente manera
Código: text
le doy a que comience el sniff
cuando entro desde el winxp a mercadolibre me redirige hacias la web oficial de mercado libre y no a mi servidor pero ettercap lo snifea ya que pone nombre de dominio to 192.168.1.115 pero la victima no es redirigida hacia mi servidor si no hacia los de mercadolibre
es un problema de configuracion ?
gracias y disculpen las molestias compañeros !
pd: si es necesario una foto de ettercap solo pidan !
LABORATORIO :
Victima: windows xp (maquina virtual) con ip 192.168.1.38 navegador chrome
Atacante: Kali linux 2.0 (maquina fisica) con ip 192.168.1.115
gateway: 192.168.1.1
proceso que llevo a cabo con ettercap interfaz grafica es el siguiente
en mi entorno de kali ejecuto ettercap-gui le doy a unified sniff luego voy a la pestaña host --> buscar host
luego listo los host y seleccion target 1 el gateway (192.168.1.1) y target 2 la ip victima (windowsxp)
selecciono el plugins en este caso uso dns_spoof luego activo el arp poisoning
antes de todo eso obviamente configure el archivo etter.dns de la siguiente manera
mercadolibre.com.ar A 192.168.115
*.mercadolibre.com.ar A 192.168.1.115
www.mercadolibre.com.ar PTR 192.168.1.115
le doy a que comience el sniff
cuando entro desde el winxp a mercadolibre me redirige hacias la web oficial de mercado libre y no a mi servidor pero ettercap lo snifea ya que pone nombre de dominio to 192.168.1.115 pero la victima no es redirigida hacia mi servidor si no hacia los de mercadolibre
es un problema de configuracion ?
gracias y disculpen las molestias compañeros !
pd: si es necesario una foto de ettercap solo pidan !
#7
Dudas y pedidos generales / Re:Problemas forzando https a http
Noviembre 02, 2015, 08:51:33 PM
gracias david por la respuesta si despues de buscar entontre info sobre hsts y probe usar MITMf de la siguiente manera pero no logo snifear esta bien como estoy ejecutando el comando ? es decir inicia no tiene errores pero no logro sniffear credenciales ni nada gracias
mitmf --spoof --arp -i wlan0 --target 192.168.1.35 --gateway 192.168.1.1 --hsts
esta vulnerabilidad fue solucionada ya ? es por eso que no funciona el ataque ?
mitmf --spoof --arp -i wlan0 --target 192.168.1.35 --gateway 192.168.1.1 --hsts
esta vulnerabilidad fue solucionada ya ? es por eso que no funciona el ataque ?
#8
Dudas y pedidos generales / Re:Problemas forzando https a http
Octubre 31, 2015, 09:13:07 AM
si me equivoque al escribirlo pero si lo pongo igual que en ip tables lo solucionaste tu ?
#9
Dudas y pedidos generales / Problemas forzando https a http
Octubre 30, 2015, 10:28:20 PM
bueno tengo un problema el cual no puedo resolver hace unas horas
les comento intento forzar el protocolo https a http con sslstrip
detalle de las configuraciones del laboratorio y sistemas
sistema atacante kali linux 2.0 con ip 192.168.1.30
sistema victima windows xp con ip 192.168.1.36 (navegador chrome)
router 192.168.1.1
ahora dejo el proceso que uso para capturar
primero inicio ettercap modo grafico le doy a unified sniff despues busco host una vez teniendo los host selecciono target 1 la victima (192.168.1.36) y target 2 el router (192.168.1.1) voy a mitm selecciono arp poisonning no inicio todavia el sniff
me voy a una terminal y habilito el port forwading de la siguiente manera para no dejar a la victima sin acceso a internet echo 1 > /proc/sys/net/ipv4/ip_forward despues redirecciono todo del puerto 80 al puerto 10500 con el siguiente comando iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 15500 y inicio sslstrip : sslstrip -l 15500
vuelvo a ettercap y doy en start sniffing
entonces me paso a la maquina virtua (victima) y inicio chrome voy hacia facebook pero sigue saliendo https://www.facebook.com cuando el ataque es para forzar a que sea http y pase los datos en texto plano pero no lo logo me equivoco en algo ? alguna mala configuracion de las herramientas ?
gracias
les comento intento forzar el protocolo https a http con sslstrip
detalle de las configuraciones del laboratorio y sistemas
sistema atacante kali linux 2.0 con ip 192.168.1.30
sistema victima windows xp con ip 192.168.1.36 (navegador chrome)
router 192.168.1.1
ahora dejo el proceso que uso para capturar
primero inicio ettercap modo grafico le doy a unified sniff despues busco host una vez teniendo los host selecciono target 1 la victima (192.168.1.36) y target 2 el router (192.168.1.1) voy a mitm selecciono arp poisonning no inicio todavia el sniff
me voy a una terminal y habilito el port forwading de la siguiente manera para no dejar a la victima sin acceso a internet echo 1 > /proc/sys/net/ipv4/ip_forward despues redirecciono todo del puerto 80 al puerto 10500 con el siguiente comando iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 15500 y inicio sslstrip : sslstrip -l 15500
vuelvo a ettercap y doy en start sniffing
entonces me paso a la maquina virtua (victima) y inicio chrome voy hacia facebook pero sigue saliendo https://www.facebook.com cuando el ataque es para forzar a que sea http y pase los datos en texto plano pero no lo logo me equivoco en algo ? alguna mala configuracion de las herramientas ?
gracias

Páginas1