Capturar tráfico suplantado
En este paso, capturará y analizará el tráfico de red que fluye entre el dispositivo objetivo y el router utilizando Wireshark y tcpdump. Esto demostrará la efectividad de su ataque de suplantación ARP (ARP spoofing). Cuando la suplantación ARP tiene éxito, todo el tráfico entre el objetivo y el router pasará a través de su máquina, lo que le permitirá inspeccionarlo.
Primero, instalemos Wireshark en modo de línea de comandos. Wireshark es un potente analizador de protocolos de red, y tshark es su contraparte de línea de comandos:
sudo apt install -y wireshark-common tshark
Antes de capturar el tráfico, es una buena práctica crear un directorio dedicado para sus archivos de captura. Esto mantiene su proyecto organizado y facilita encontrar los archivos más tarde:
mkdir -p ~/project/captures
Ahora usaremos tcpdump para capturar el tráfico de red real. Abra una nueva ventana de terminal para este comando, ya que se ejecutará continuamente hasta que se detenga. La bandera -i eth0
especifica la interfaz de red, y -w
guarda la salida en un archivo:
sudo tcpdump -i eth0 -w ~/project/captures/spoofed_traffic.pcap
Deje que esto se ejecute durante unos minutos para capturar tráfico significativo. Durante este tiempo, se registrará la actividad de red normal entre el objetivo y el router. Cuando esté listo, presione Ctrl+C para detener la captura.
Para analizar el tráfico capturado, usaremos tshark. Este comando lee el archivo de captura y muestra un resumen de todos los paquetes capturados:
tshark -r ~/project/captures/spoofed_traffic.pcap
Para un análisis más enfocado, podemos filtrar específicamente el tráfico HTTP. Esto es útil para examinar solicitudes y respuestas web:
tshark -r ~/project/captures/spoofed_traffic.pcap -Y "http"
Es particularmente importante examinar las solicitudes POST, ya que a menudo contienen datos sensibles como credenciales de inicio de sesión. Este comando filtra solo esas solicitudes:
tshark -r ~/project/captures/spoofed_traffic.pcap -Y "http.request.method == POST"