En primer lugar, recopilar detalles sobre el dispositivo.
- Verifique su enrutador para dispositivos conectados:
2. Utilice PingTestEasy para descubrir dispositivos en su red.
- ¿Cuál es el mejor enrutador inalámbrico que puedo obtener por menos de $ 100?
- ¿Por qué mi repetidor inalámbrico (un pequeño dispositivo conectado a la pared que cabe en la palma de mi mano) está causando un problema tanto con el enrutador principal como con su propia señal de que no puedo acceder a Internet desde ninguno de los dispositivos?
- Cómo acelerar la conexión inalámbrica de un enrutador antiguo que se está utilizando en una tienda separada como punto de acceso
- ¿Cuál es el mejor enrutador de madera?
- ¿Qué campos de un encabezado IP se modifican y cuáles no cuando pasa a través de un enrutador?
Anote la dirección IP del dispositivo.
A continuación, puede capturar paquetes directamente con Wire Shark o analizar el dispositivo en busca de vulnerabilidades conocidas y abrir puertos con Nmap.
Abra NMap y escanee la IP en busca de puertos abiertos e información del sistema operativo.
Una vez que se complete el escaneo, busque puertos abiertos y detalles del sistema operativo.
También podrá ver los servicios que utilizan puertos específicos: una forma de ver para qué sirve un dispositivo en particular en la red.
A continuación, puede iniciar una captura de paquetes para analizar el tráfico entre el nodo y el enrutador:
Seleccione un protocolo (digamos http) y elija un paquete al azar:
Haga clic derecho en el paquete y elija Seguir> Secuencia TCP.
Esto es lo que el dispositivo estaba accediendo:
Encabezado de paquete y contenido en bloques separados. Tenga en cuenta que el host se menciona en el encabezado . (WireShark)
Del mismo modo, puede analizar ICPM / SSH / SSDP / DLNA / Etc. paquetes y ver qué está haciendo el dispositivo en la red.
Del mismo modo, puede obtener fácilmente las credenciales de inicio de sesión enviadas en texto sin formato:
Recolección de credenciales de configuración web del enrutador mediante la captura de paquetes WireShark.
Las cosas pueden volverse más complicadas e interesantes si hay un sitio SSL involucrado. Tendrá que lanzar un ataque man-in-middle usando algo como MetaSploit, o instalar cargas útiles en el cliente a través de scripts web implementados utilizando la manipulación de DNS.
Aparte de eso, puede imponer un proxy transparente en su red y monitorear las actividades desde allí. Además, puede registrar el historial de conexión utilizando un cuadro pfSense.
La mayor parte de esto viene bajo pirateo softcore. La piratería, sin embargo, es ilegal, bajo cualquier pretexto. Puede ser demandado si hay una violación de seguridad / robo de identidad / ataque de phishing en la red solo porque previamente intentó hacer lo mismo. Su computadora puede ser despojada de evidencias. Probablemente es que te meterás en problemas. Ahora que sabes esto no significa que debas probarlo de inmediato, y eso también en una tercera persona.
Descargo de responsabilidad: de ninguna manera estoy respaldando la piratería / suplantación de identidad.
Copiado de mi respuesta a ¿Cómo puedo verificar qué personas navegan con mi WiFi?
Si esta fue una respuesta satisfactoria, vota la respuesta original usando el enlace de arriba.