lunes, 25 de marzo de 2013

InterCepter Ng-Aio - Sniffer para android.
Bueno en esta ocasión vamos a tocar un tema que de seguro va a traer problemas a los consultores de seguridad informática, pues vamos a conversar acerca de la seguridad mobil. Bueno practicamente hoy en dia quien no tiene un telefono inteligente de este tipo, pues lamentablemente yo.. =( . Para no generar especulaciones, las imagenes que voy a mostrar en este post no son mias y las he extraido de la nube. Como dije anteiormente no dispongo de un celular para hacer las pruebas requeridas, pero de seguro mucho de ustedes si han de tenerlo.Pues comenzemos.




InterCepter Ng-Aio es una herramienta para dispositivos android, cuya funcion es realiar un proceso de Tráfico Sniffing, este proceso se inicia cuando el atacante hace excursiones para descubrir los paquetes de la red local LAN en wifi / wifi hotspot. También se utiliza para envenenar el tráfico tal vez desviar a lugar equivocado (destinados a fines educativos). Como pueden ver esta herramienta es perfecta para aquella persona que quiere estar bien informado de la informacion que transita por la red a la que esta asociado.


Requisitos :


1. Android Smartphone/Tablet con Android versión de 2,1 +.
2.
InterCepter Ng-Aio Script : Enlace - Posteormente descargar.
 

Descargar :  https://play.google.com/store/apps/details?id=su.sniff.cepter&hl=es  


 Características : 

  • Sniffing password (ICQ/IRC/AIM/FTP/IMAP/POP3/SMTP/LDAP/BNC/SOCKS/HTTP/WWW/NNTP/CVS/TELNET/MRA/DC++/VNC/MYSQL/ORACLE/NTLM
  • Arp Scanning/Gateway/Análisis inteligente
  • Paquetes de Captura y post-captura.
  • Captura de tráfico a una considerable distancia.
  • NAT/CALCETINES/DHCP
  • ARP/DNS sobre  ICMP/DHCP/SSL/SSLSTRIP/WPAD/SMBRELAY MITM/DNS SPOOFING 

 


Esta herramienta practicamente trabaja como un mini wireshark nuestro sniffer por excelencia...=)
Como pueden observar tambien se puede hacer ataques con SSLSTRIP (anteriormente hize un post de esta herramienta, claro esta apoyandome con otras herramientas.). Como para recordar esta herramienta nos es util al momento de tener un protocolo HTTPS, esta herramietna nos puede ser muy util para "Transformar" este protocolo a un simple HTTP y dejar del lado el protocolo SSL, claro esta que esta es una forma sencilla de explicarla.... =)

Bueno es momento de ejecutar esta aplicacion en mi "Smartphone"...xD!!!!



 
Como podemos observar esta es la interfaz inicial que nos muestra esta herramienta.Ahora vamos a proseguir en buscar que equipos estan conectados en la red en las cuales nos encontramos asociados. Para eso solo damos click en el radar.




A continuación vamos a poder observar todos los dispositivos disponibles que se encuentran en nuestra red, claro esta porque ahora es nuestra. Bueno solo nos queda seleccionar uno y darle en el botón verde para que nos brinde todas las opciones de ataque o análisis que deseamos realizar.





Ahora si tenemos nuestra interfaz con múltiples pestañas de ataque.




Primera ópcion - Arp Poisonnig :




Segunda ópcion - Mini Wireshark :




Tercera ópcion - Galletas/Cookies :




Cuarta opción - Setting :




Por utlimo aquí podemos observar la ópcion SSLStrip (Anteriormente ya explique su uso) y Save.pcap.session que es para guardar el trafico que ha sido captura en archivos.










5 comentarios:

  1. su not found you need root
    ese mensaje sale en mi tablet

    ResponderEliminar
  2. no sirve el SSLStrip, lo tengo activado y solo consigue las cookies de paginas http pruebo con la maquina a la que le hago el MITM y no cambia el protocolo SSL sigue en HTTPS

    ResponderEliminar