Video Tutorial: Ataque MitM desde un Iphone / Ipod Touch

Los ataques MitM (Man in the Middle / Hombre en el medio) hacen referencia a que el atacante adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.  Más información>>

Hace poco había publicado una serie de post dedicados al uso de los dispositivos Iphone / Ipod Touch como herramientas para los Test de Penetración:

=========================================================
Iphone/Ipod Touch como herramienta de Test de Penetración (I de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (II de III)
Iphone/Ipod Touch como herramienta de Test de Penetración (III de III)
=========================================================

Ahora veremos una técnica más avanzada para realizar este tipo de procedimientos.

El siguiente video tutorial muestra el proceso necesario para llevar a cabo un ataque del tipo MitM ejecutandose desde el Ipod Touch/Iphone.

Resumen:

  • Identificación de máquina (dispositivo) objetivo y equipos objetivos (Laptop/PC, Router)
  • Ejecución de VNCviewer (Solo para propósitos demostrativos para el correcto entendimiento del video)
  • Instalación de la herramienta PIRNI desde cydia en el Ipod Touch/Iphone (Info PIRNI).
  • Ejecución de la herramienta PIRNI:
    • pirni (visualización de opciones de la herramienta)
    • pirni -s IP_GW -d IP_máquina_objetivo -o archivo_salida.pcap
  • Transferencia del archivo .PCAP a un equipo para analizar los paquetes capturados (FileZilla)
  • Análisis de los paquetes capturados (Wireshark con filtro HTTP y método POST)

Descargar video tutorial: Ataque MitM desde un Iphone / Ipod Touch (Password: www.dragonjar.org)


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: Colaborador

La cuenta colaborar agrupa a todas las personas que des interesadamente han colaborado añadiendo contenidos de seguridad informática a La Comunidad DragonJAR y ayudando a la difundir más estas temáticas en nuestro idioma. si deseas ser un colaborador envía un mail a contacto (arroba) dragonjar.org y manda tu material.

Compartir este Artículo

Congreso Hacker Colombia

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices