[GUIDA]MITM Attack con Cain & Abel + Firewall Android

Stato
Discussione chiusa ad ulteriori risposte.
Aspetta...io non sono propio pratico di questa cosa...in poche parole a che serve ?

LoL...

Da wikipedia:
In crittografia, l'attacco dell'uomo in mezzo, meglio conosciuto come man in the middle attack, MITM o MIM è un tipo di attacco nel quale l'attaccante è in grado di leggere, inserire o modificare a piacere, messaggi tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento che li unisce reciprocamente sia stato effettivamente compromesso da una terza parte, ovvero appunto un attaccante. L'attaccante deve essere in grado di osservare, intercettare e replicare verso la destinazione prestabilita il transito dei messaggi tra le due vittime.

In pratica puoi visualizzare i siti a cui si sta collegando la vittima e puoi anche rubare delle password...

Inviato dal mio I9389 utilizzando Tapatalk
 
  • Mi piace
Reazioni: Pagan Min
LoL...

Da wikipedia:
In crittografia, l'attacco dell'uomo in mezzo, meglio conosciuto come man in the middle attack, MITM o MIM è un tipo di attacco nel quale l'attaccante è in grado di leggere, inserire o modificare a piacere, messaggi tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento che li unisce reciprocamente sia stato effettivamente compromesso da una terza parte, ovvero appunto un attaccante. L'attaccante deve essere in grado di osservare, intercettare e replicare verso la destinazione prestabilita il transito dei messaggi tra le due vittime.

In pratica puoi visualizzare i siti a cui si sta collegando la vittima e puoi anche rubare delle password...

Inviato dal mio I9389 utilizzando Tapatalk


Ah ok grazie :)
 
anni fa ho usato C&A e mi ha dato grandi soddisfazioni, peccato che ha tirato giu il router per qualche minuto dove c'era attaccata un sacco di gente :lal:

comunque nel video non viene spiegato quello che succede, che comunque è abbastanza semplice, si tratta di ARP poisoning, anche detto ARP spoofing, è una tecnica con cui "avveleni" la cache ARP del client (pc o android che sia).
Nel video il cellulare parla con il router.
Il cellulare non parla al router tramite l'indirizzo IP dello stesso, ma tramite il suo indirizzo fisico, il MAC address. Ma come fa a sapere l'indirizzo fisico del router conoscendone solo l'indirizzo IP ? utilizza il protocollo ARP (Address Resolution Protocol).
Però il cellulare non è che tutte le volte che deve parlare con il router utilizza il protocollo ARP per ottenere il MAC address, lo fa la prima volta, dopo di che mette il risultato (il MAC address) nella propria cache e usa quella per recuperare il MAC quando deve parlare con il router.
Ora quello che fa Cain & Abel è di sparare pacchetti ARP ad Android dicendogli che l'IP del router corrisponde al MAC del PC attaccante (quello dove gira C&A). In questo modo il cellulare pensa di parlare con il router quando invece sta parlando con il nostro pc.
Chiaramente il nostro pc deve prendere questi pacchetti e mandarli al router e la risposta del router deve mandarla ad Android altrimenti la comunicazione risulterebbe interrotta e andrebbe tutto in vacca.
Ovviamente perchè tutto ciò funzioni anche la cache del router deve venir avvelenata, perchè pure lui deve pensare che l'indirizzo IP del celluare si trovi sul nostro PC e non altrove.
Per questo si chiama attacco Man In The Middle, perchè noi (man) siamo nel mezzo tra i due dispositivi che pensano di parlare l'uno con l'altro quando in realtà stanno parlando entrambi con noi che di fatto stiamo facendo tramite tra i due.
 
  • Mi piace
Reazioni: All3xJ
Sicuramente Murder sarebbe contento se venisse preso in condiserazione anche il suo video teorico :
[video=youtube;bt9J4F9-Lco]https://www.youtube.com/watch?v=bt9J4F9-Lco&list=PLYkvirnokewiHPSgY_xrsi1sdu0LEE3bC&index=16[/video]
 
  • Mi piace
Reazioni: All3xJ
Re: [GUIDA]MITM Attack con Cain & Abel + Firewall Android

anni fa ho usato C&A e mi ha dato grandi soddisfazioni, peccato che ha tirato giu il router per qualche minuto dove c'era attaccata un sacco di gente :lal:

comunque nel video non viene spiegato quello che succede, che comunque è abbastanza semplice, si tratta di ARP poisoning, anche detto ARP spoofing, è una tecnica con cui "avveleni" la cache ARP del client (pc o android che sia).
Nel video il cellulare parla con il router.
Il cellulare non parla al router tramite l'indirizzo IP dello stesso, ma tramite il suo indirizzo fisico, il MAC address. Ma come fa a sapere l'indirizzo fisico del router conoscendone solo l'indirizzo IP ? utilizza il protocollo ARP (Address Resolution Protocol).
Però il cellulare non è che tutte le volte che deve parlare con il router utilizza il protocollo ARP per ottenere il MAC address, lo fa la prima volta, dopo di che mette il risultato (il MAC address) nella propria cache e usa quella per recuperare il MAC quando deve parlare con il router.
Ora quello che fa Cain & Abel è di sparare pacchetti ARP ad Android dicendogli che l'IP del router corrisponde al MAC del PC attaccante (quello dove gira C&A). In questo modo il cellulare pensa di parlare con il router quando invece sta parlando con il nostro pc.
Chiaramente il nostro pc deve prendere questi pacchetti e mandarli al router e la risposta del router deve mandarla ad Android altrimenti la comunicazione risulterebbe interrotta e andrebbe tutto in vacca.
Ovviamente perchè tutto ciò funzioni anche la cache del router deve venir avvelenata, perchè pure lui deve pensare che l'indirizzo IP del celluare si trovi sul nostro PC e non altrove.
Per questo si chiama attacco Man In The Middle, perchè noi (man) siamo nel mezzo tra i due dispositivi che pensano di parlare l'uno con l'altro quando in realtà stanno parlando entrambi con noi che di fatto stiamo facendo tramite tra i due.
Non ho detto quasi nulla per quanto riguarda la teoria per non farvi annoiare ma se ascolti bene il video c'è un punto dove dico :
andatevi a cercare il significato di mitm o comunque il processo di attacco perchè altrimenti questo è lamerare...
Grazie comunque

- - - Updated - - -

Io faccio tutto questo utilizzando Dsploit e zAnti per android (root)
Ma zanti non era a pagamento?
 
Stato
Discussione chiusa ad ulteriori risposte.