InterCepter Ng-Aio - Sniffer para android.
Bueno en esta ocasión vamos a tocar un tema que de seguro va a traer problemas a los consultores de seguridad informática, pues vamos a conversar acerca de la seguridad mobil. Bueno practicamente hoy en dia quien no tiene un telefono inteligente de este tipo, pues lamentablemente yo.. =( . Para no generar especulaciones, las imagenes que voy a mostrar en este post no son mias y las he extraido de la nube. Como dije anteiormente no dispongo de un celular para hacer las pruebas requeridas, pero de seguro mucho de ustedes si han de tenerlo.Pues comenzemos.
Requisitos :
1. Android Smartphone/Tablet con Android versión de 2,1 +.
2. InterCepter Ng-Aio Script : Enlace - Posteormente descargar.
Descargar : https://play.google.com/store/apps/details?id=su.sniff.cepter&hl=es
Características :
- Sniffing password (ICQ/IRC/AIM/FTP/IMAP/POP3/SMTP/LDAP/BNC/SOCKS/HTTP/WWW/NNTP/CVS/TELNET/MRA/DC++/VNC/MYSQL/ORACLE/NTLM
- Arp Scanning/Gateway/Análisis inteligente
- Paquetes de Captura y post-captura.
- Captura de tráfico a una considerable distancia.
- NAT/CALCETINES/DHCP
- ARP/DNS sobre ICMP/DHCP/SSL/SSLSTRIP/WPAD/SMBRELAY MITM/DNS SPOOFING
Esta herramienta practicamente trabaja como un mini wireshark nuestro sniffer por excelencia...=)
Como pueden observar tambien se puede hacer ataques con SSLSTRIP (anteriormente hize un post de esta herramienta, claro esta apoyandome con otras herramientas.). Como para recordar esta herramienta nos es util al momento de tener un protocolo HTTPS, esta herramietna nos puede ser muy util para "Transformar" este protocolo a un simple HTTP y dejar del lado el protocolo SSL, claro esta que esta es una forma sencilla de explicarla.... =)
Bueno es momento de ejecutar esta aplicacion en mi "Smartphone"...xD!!!!
Como podemos observar esta es la interfaz inicial que nos muestra esta herramienta.Ahora vamos a proseguir en buscar que equipos estan conectados en la red en las cuales nos encontramos asociados. Para eso solo damos click en el radar.
A continuación vamos a poder observar todos los dispositivos disponibles que se encuentran en nuestra red, claro esta porque ahora es nuestra. Bueno solo nos queda seleccionar uno y darle en el botón verde para que nos brinde todas las opciones de ataque o análisis que deseamos realizar.
Ahora si tenemos nuestra interfaz con múltiples pestañas de ataque.
Primera ópcion - Arp Poisonnig :
Segunda ópcion - Mini Wireshark :
Tercera ópcion - Galletas/Cookies :
Cuarta opción - Setting :
Por utlimo aquí podemos observar la ópcion SSLStrip (Anteriormente ya explique su uso) y Save.pcap.session que es para guardar el trafico que ha sido captura en archivos.
su not found you need root
ResponderEliminarese mensaje sale en mi tablet
Es para dispositivos Rooteados, tu tableta no lo está
Eliminarno sirve el SSLStrip, lo tengo activado y solo consigue las cookies de paginas http pruebo con la maquina a la que le hago el MITM y no cambia el protocolo SSL sigue en HTTPS
ResponderEliminarNo me lleva al sitio de descarga
ResponderEliminarThanks for this app
ResponderEliminarheres a review about v 2.0
Intercepter-NG Android penetration testing app
Intercepter-Ng