Otro de esos “¿Cómo pirateo esto? “Pregunta”.
Quiero responder a esta pregunta al mismo tiempo que no quiero alentar a los niños del guión. Entonces responderé esto teóricamente en lugar de alimentarlo con una cuchara. Puede investigar un poco más sobre estos y realizar el truco por su cuenta.
Asumiendo que el proxy sea un servidor proxy HTTP ya que la mayoría de las universidades lo usan y voy a continuar con la respuesta.
- ¿Tenemos instalaciones de WiFi en los albergues de SRM University?
- Cómo configurar mi router inalámbrico de doble banda Linksys E2500 N600
- ¿Cómo puedo acceder a mi dispositivo Android a través de una computadora portátil sin usar ningún usb y wifi?
- ¿Cómo se pueden transferir archivos entre 2 PC de forma inalámbrica?
- ¿Por qué a veces es difícil usar Internet en Rusia?
Primero simplifiquemos el escenario. Supongamos que solo hay un enrutador WiFi, los estudiantes están conectados a él y están usando el proxy proporcionado por la universidad para acceder a Internet.
Este es el camino que seguiría el tráfico de una PC.
PC → Puerta de enlace → Servidor proxy → Servidor web
y el mismo camino de regreso.
PC ← Puerta de enlace ← Servidor proxy ← Servidor web
En este escenario, el enrutador Wifi es su puerta de enlace y el enrutador Wifi asigna direcciones IP a todos los usuarios conectados a este enrutador. El número de direcciones IP que este enrutador pone a disposición se denomina subred .
Este enrutador y las máquinas conectadas a la red ahora crearán tablas ARP para asignar las direcciones MAC a las respectivas direcciones IP mediante transmisiones ARP .
El ataque tiene que tener lugar aquí.
PC → Gateway
El atacante puede ARP envenenar la máquina de las víctimas y hacerse pasar por un enrutador transmitiendo su dirección IP como IP del enrutador con su propia dirección MAC. Entonces, ahora todos los paquetes que se supone que van a la puerta de enlace original, es decir, el enrutador, irán a la máquina de los atacantes.
Ahora, utilizando alguna herramienta como Wireshark, el atacante podría leer las credenciales de Proxy en los encabezados HTTP. Hay diferentes tipos de autenticación en eso también. Se vería algo así.
Autorización: dXNlcm5hbWU6cGFzc3dvcmQ básico =
En la autenticación básica, el nombre de usuario y la contraseña están codificados en base64 . Entonces, cuando los decodifique, obtendrá el nombre de usuario de la víctima : contraseña .
Ahora no expliqué todos los detalles, como cómo funciona el protocolo ARP o cómo funciona el servidor proxy. Pero ahora conoce la descripción general de cómo funcionaría el ataque y busca en Google cada palabra que no parece saber.
Espero que esto ayude. Y sí, “No seas un guión para niños”.