Cómo hackear a otros proxy nombre de usuario y contraseña en mi wifi de la universidad

Otro de esos “¿Cómo pirateo esto? “Pregunta”.

Quiero responder a esta pregunta al mismo tiempo que no quiero alentar a los niños del guión. Entonces responderé esto teóricamente en lugar de alimentarlo con una cuchara. Puede investigar un poco más sobre estos y realizar el truco por su cuenta.

Asumiendo que el proxy sea un servidor proxy HTTP ya que la mayoría de las universidades lo usan y voy a continuar con la respuesta.

Primero simplifiquemos el escenario. Supongamos que solo hay un enrutador WiFi, los estudiantes están conectados a él y están usando el proxy proporcionado por la universidad para acceder a Internet.

Este es el camino que seguiría el tráfico de una PC.

PC → Puerta de enlace → Servidor proxy → Servidor web

y el mismo camino de regreso.

PC ← Puerta de enlace ← Servidor proxy ← Servidor web

En este escenario, el enrutador Wifi es su puerta de enlace y el enrutador Wifi asigna direcciones IP a todos los usuarios conectados a este enrutador. El número de direcciones IP que este enrutador pone a disposición se denomina subred .

Este enrutador y las máquinas conectadas a la red ahora crearán tablas ARP para asignar las direcciones MAC a las respectivas direcciones IP mediante transmisiones ARP .

El ataque tiene que tener lugar aquí.

PC → Gateway

El atacante puede ARP envenenar la máquina de las víctimas y hacerse pasar por un enrutador transmitiendo su dirección IP como IP del enrutador con su propia dirección MAC. Entonces, ahora todos los paquetes que se supone que van a la puerta de enlace original, es decir, el enrutador, irán a la máquina de los atacantes.

Ahora, utilizando alguna herramienta como Wireshark, el atacante podría leer las credenciales de Proxy en los encabezados HTTP. Hay diferentes tipos de autenticación en eso también. Se vería algo así.

Autorización: dXNlcm5hbWU6cGFzc3dvcmQ básico =

En la autenticación básica, el nombre de usuario y la contraseña están codificados en base64 . Entonces, cuando los decodifique, obtendrá el nombre de usuario de la víctima : contraseña .

Ahora no expliqué todos los detalles, como cómo funciona el protocolo ARP o cómo funciona el servidor proxy. Pero ahora conoce la descripción general de cómo funcionaría el ataque y busca en Google cada palabra que no parece saber.

Espero que esto ayude. Y sí, “No seas un guión para niños”.

Debe sonar genial para “hackear” a alguien, pero es ilegal invadir la privacidad de alguien.

More Interesting

Cuando muevo ubicaciones desde un punto de acceso Wi-Fi a una zona de datos 3G / 4G con un teléfono inteligente, ¿por qué mis aplicaciones de utilización de datos no hacen la transición sin problemas?

Cómo utilizar el enrutador ADSL Dlink 2730U como enrutador DSL para la conexión GTPL

¿Qué es el cliente WPS y el trabajo relacionado?

He configurado un sitio web alojado en mi teléfono Android, ¿por qué solo funciona cuando estoy usando wifi?

¿Es posible saber qué dispositivo está utilizando la mayoría de los datos cuando está conectado a Wifi?

Cómo compartir archivos entre dos computadoras portátiles a través de WiFi

¿Cómo configuro un servidor FTP gratuito en mi PC al que puedo acceder a través de Internet?

¿La transferencia de datos WiFi es más rápida que USB 3.0?

¿Puede el malware viajar de un iPad infectado a otro iPad en un sistema wifi doméstico de Netgear?

¿Cuál es el mejor enrutador inalámbrico que puede descargar archivos torrent directamente en mi disco duro externo (a través de la línea de conexión de fibra óptica)?

¿Cómo se podría transmitir Internet wi-fi en un evento en una zona rural (por ejemplo, para los asistentes al concierto bajo las estrellas)?

Cuando conecto mi teléfono inteligente a WiFi en mi universidad o lo uso como punto caliente, ¿me expongo a mucha más radiación de lo normal?

¿Cómo puedo crear un archivo ejecutable por lotes en Windows 7 para que cuando lo inicie, primero desconecte el WiFi, luego la conexión del cable LAN, luego abra el Administrador de tareas, luego vuelva a conectar la conexión LAN y finalmente vuelva a conectar el WiFi?

¿Cuál es la diferencia entre Wi-Fi y Li-Fi?

¿Cuáles son los problemas comunes con los enrutadores inalámbricos?