¿Qué puedo hacer como atacante a un objetivo que está usando mi WiFi?

Como atacante MiTM, hay muchos ataques que puedes realizar en el objetivo.

En este momento solo te estás enfocando en robar las contraseñas y las cookies almacenadas en el navegador, pero ¿qué pasa si puedes comprometer completamente su sistema? Una vez que esté en su sistema, puede hacer casi lo que quiera. Para enumerar algunas posibilidades (post explotación):

  • Registre lo que el objetivo está escribiendo en su sistema
  • Robar cualquier archivo de su sistema
  • Instale cualquier software en su máquina
  • Pausa / desinstala su antivirus
  • Capture su video / imagen usando su cámara web

¿Suena interesante? Entonces, abordemos la pregunta principal, ¿cómo comprometer la máquina del objetivo usando el escenario MiTM?

Las dos formas o ataques que puedes usar son:

  1. Inyección JS
    BeEF Framework se puede utilizar para crear un enlace de JavaScript que luego se inyecta en el tráfico HTTP. Una vez que el destino abre cualquier página HTTP, el script se ejecuta y proporciona control en BeEF. Luego, puedes lanzar múltiples ataques contra el objetivo.

    Ahora, cómo comprometer el sistema al usarlo, esa parte la dejo para que la descubras. Créeme es posible. 😉

    Para más información: Cómo conectar navegadores web con MITMf y BeEF

  2. Ataque Evilgrade
    Este ataque proporciona una actualización falsa al software que está instalado en la máquina del objetivo y está buscando actualizaciones. Una vez que esta actualización falsa se envía y ejecuta en la máquina del objetivo, puede obtener el control de la máquina.

    Para más información: https://www.defcon.org/images/de…

Entonces, de esta manera, puede comprometer el sistema del objetivo y luego puede robar lo que quiera.

Siéntase libre de discutir en la sección de comentarios.


Vota si te gusta la respuesta y sígueme para obtener más respuestas relacionadas con la seguridad WiFi, la criptografía, la seguridad de IoT y Cyber ​​Forensics.