Advertisement

header ads

MOSTRAR TRÁFICO FALSO EN TU RED DESDE KALI LINUX

El otro día le pregunte a una persona sobre este tema porque quería terminar mi CTF para engañar a las víctimas con el trafico.


Entonces antes quisiera agradecer a FEDEK como anteriormente he dicho por haberme recomendado esta herramienta y gracias a él termine de crear el CTF del stand de EKOSPACE.
Ahora vamos hacer el proceso y a usar la siguiente herramienta, la herramienta se llama “TCPREPLAY”

¿Qué es TCPREPLAY?

Básicamente es una herramienta que reproduce trafico guardado.

¿Cómo se usa TCPREPLAY?

Básicamente lo que vamos hacer será guardarnos un trafico de un pervertido, actualmente lo vamos hacer con trafico HTTP, si te animas a compartir nos lanzamos con HTTPS.  Nuestra victima guardará su IP al transmitir todo el trafico y comenzará a navegar.
 Hace mucho que no entraba a esa pagina pero me pareció un buen ejemplo porque no tiene buena seguridad, ahora intentemos guardar el tráfico.

Obviamente hemos usado WIRESHARK para guardar cómodamente pero también podes usar TCPDUMP.
sudo tcpdump -w cread.pcap -i eth0
recuerda -w será para guardar el trafico en un archivo .pcap, -i era la interfaz que vos le pongas, en este caso no importa si es eth0 o wlan0.
Ahora aquí viene el comando importante y el comando que sera el que te enviará el trafico falso. Recuerda que al momento que hice la captura yo tenia una ip 192.168.1.5 y todo quedo guardado con esa IP peroooo… como tengo IP dinámica mi IP cambia.
Ahora para no enrollarte mucho vas hacer el siguiente comando para enviar el tráfico.
tcpreplay --loop=0 --intf1=eth0 cread.pcap


El comando tcpreplay ofrece varias opciones para personalizar la configuración de reproducción (por ejemplo, velocidad, duración, rendimiento).
–loop=100 es para enviar 100 veces pero yo quería que siempre te enviará todo el trafico.
Entonces –loop=0 es lo único que lo atino para tirarlo todo la EKOPARTY. Lo demás es interfaz y el archivo guardado, también quiero hacer recordar que aquí si importa el trafico que envíes por la interfaz en mi caso ha funcionado eth0 y si te animas a compartirlo veré si me animo para wlan0
Recuerda TPCREPLAY tiene muchos más comandos, pero eso lo veremos cuando me pongan otra misión, ahora solo vamos a enfocarnos en el atacante que ha capturado.

 Ok use bettercap para ver si captura el paquete pero puede ser que yo tenga un error allí, pero fijate en las IP, donde esta 192.168.1.5? obviamente si llegas a estar con gente de seguridad saben que hay comando para ocultarte en la RED pero hay herramientas que pueden capturarlas pero en este caso vamos ver el trafico en wireshark.
  Como resultado ha encontrado que su víctima esta viendo porno.


Obviamente si te pones a desarrollar un monto de paginas para enviar en ese trafico seria un lindo desafió comenzar a encontrar cosas pero bueno como atacante te puede confundir.
Bueno no te olvides en compartirlo y GRACIAS!

Publicar un comentario

0 Comentarios