Cómo interceptar a todos los clientes en la red doméstica para monitorear el tráfico ascendente, por ejemplo, a través de MITM

Suponiendo que usted es PROPIO de estas computadoras y tiene derechos administrativos, la práctica de la industria es que los clientes confían en una CA firmada o una CA interna autofirmada. Este certificado se agrega a la lista de certificados de confianza de los clientes. El certificado se utiliza en varios dispositivos donde sea necesario. Por lo tanto, una máquina confiará en un equilibrador de carga que termina el tráfico seguro para un punto compartido externo o similar.

A menos que el tráfico esté en un túnel, incluso el tráfico SSL (tls) encriptado, su origen y destino siguen siendo visibles.

La tecnología también permite a una empresa emplear herramientas para DLP que inspeccionan el tráfico SSL, descifran cuando sea posible e intentan ofrecer un certificado falso. Depende de la empresa, el país y el propósito. Bloquearán el acceso a vpns externos, proxies, etc. Esto debe hacerse donde sea razonable. Al igual que las instituciones financieras que limpian los datos de PCI, o los contratistas dod. Ya sabes, dónde podrías explicarle a un empleado por qué esto se está haciendo con el consentimiento informado.

En una computadora que USTED posee y yo uso, esto es parte de la vida corporativa.

En una computadora que poseo, ejecutaré un cortafuegos como una pequeña trampa, encriptaré mi DNS, usaré un servicio VPN pago o VPN de regreso a mi casa para evitar la inspección por parte de personas no autorizadas. Además, elimino las CA que no tienen negocios en mi lista de confianza, esa es la mayoría de ellas. Niego explícitamente algunos certificados. Obligar a su navegador a usar solo tls 1.2 frustra algunos intentos de MITM.

Lamentablemente, no hay ningún mecanismo en CDMA para que yo pueda determinar qué torre está usando mi teléfono, por lo que también ejecuto un cifrado seguro. Para evitar mitm no autorizado. (El acceso autorizado es un asunto diferente)

Si solo desea saber a qué sitios accedieron todos los clientes, simplemente inicie sesión en su enrutador como administrador y los encontrará en la página de análisis de tráfico (suponga que tiene un enrutador NetGear / ASUS compatible con esta funcionalidad).

Puede monitorear el tráfico a través de Wireshark para la conexión http, o personalizar las funcionalidades de su enrutador utilizando firmware de terceros como openwrt.