( ) es un ataque en el que el atacante transmite en secreto y posiblemente altera las comunicaciones entre dos dispositivos que creen que se están comunicando directamente entre sí. Para realizar un ataque man in the middle, necesitamos estar en la misma red que nuestra víctima porque tenemos que engañar a estos dos dispositivos. Ahora iniciemos el ataque ejecutando nuestras herramientas, que es bettercap. Para ejecutar bettercap, simplemente podemos abrir la terminal y escribir . Para saber qué interfaz de red se usa, simplemente podemos escribir y esto es lo que nos muestra. El ataque Man-in-the-middle MITM bettercap -iface [su interfaz de red que se conectó a la red] ifconfig En mi caso, es wlan0, así que voy a escribir y presionar enter. bettercap -iface wlan0 Como puede ver, ahora ya estamos dentro de la herramienta, pero es solo un espacio en blanco sin ninguna información. Para facilitar nuestro trabajo podemos escribir ayuda y luego presionar enter aquí es lo que nos muestra. Ahora tenemos algo de información sobre esta herramienta, pero nuestra preocupación aquí es el módulo. Para obtener más información, podemos escribir help seguido del nombre del módulo, por ejemplo , help net.probe. Por lo tanto, este módulo consta de varios parámetros, pero por ahora solo manténgalo predeterminado y encienda el módulo escribiendo net.probe on. Ahora el módulo ya se está ejecutando, lo que realmente sucede es que el módulo escanea todos los dispositivos conectados a la misma red que nuestra PC, incluida su dirección IP, dirección MAC y nombre del proveedor. Para aclarar las cosas, podemos escribir para obtener más información. net.show Entonces, Raspberry Pi es mi dispositivo utilizado para realizar este ataque y mi dirección IP es 192.168.1.4. La dirección IP del enrutador es 192.168.1.1. La conocía por la columna Nombre que muestra la puerta de enlace y el resto es el cliente conectado a esta red. Ahora podemos elegir cuál será nuestra víctima, por ejemplo, elegiré 192.168.1.3, que es mi propia computadora portátil con Windows 10. Ahora veamos el módulo llamado arp.spoof. Al igual que el módulo anterior, consta de varios parámetros. Primero echemos un vistazo al parámetro arp.spoof.fullduplex. Para ser el intermediario, debemos engañar tanto a la víctima como al enrutador diciéndole al enrutador que la dirección mac de la víctima es nuestra dirección mac y diciéndole a la víctima que la dirección mac del enrutador es nuestra dirección mac. Por lo tanto, debemos establecer este parámetro en verdadero escribiendo En segundo lugar, debemos configurar el parámetro simplemente dándole la dirección IP de nuestra víctima. Entonces, en mi caso, se set arp.spoof.fullduplex true. arp.spoof.targets establecerá arp.spoof.targets 192.168.1.3. Después de configurar estos 2 parámetros, estamos listos para iniciar este módulo escribiendo Pero espere un segundo, vayamos a Windows 10 y escribamos arp -a. arp.spoof on. Como ya sabemos cuando escribimos el comando , la IP de mi enrutador es 192.168.1.1 y su Mac es e4:**:**:**:**:e4, que es la verdadera. Así que cosas raras no han sucedido. Volvamos a raspberry pi y activemos arp.spoof escribiendo net.show arp.spoof on. Ahora ya estamos en medio de nuestra víctima, que es mi Windows 10 y mi enrutador. Para asegurarnos, abramos cmd en Windows 10 y escribamos arp -a, esto es lo que nos muestra. Como podemos ver, la dirección mac de nuestro enrutador cambió a b8:**:**:**:**:08, que es mi dirección mac de raspberry pi, en otras palabras, engañamos con éxito a Windows 10 diciéndole que 'i soy el enrutador 'para que cada solicitud que haga Windows 10 pase por raspberry pi. Ahora podemos rastrear paquetes usando el módulo net.sniff, así que enciéndalo escribiendo net.sniff on. Presiona enter y luego voy a pasar a Windows 10 y abrir . vulnweb.com Nada es extraño en el navegador, todo está bien. Ahora, si pasamos a raspberry pi, esto es lo que veremos. ¡Sí! sabemos que nuestra víctima está accediendo a vulnweb.com como acabo de hacer en mi Windows 10. Para resumir, somos solo la tercera persona en una relación armónica :( No olvides disfrutar tu vida :) Publicado anteriormente en https://medium.com/@luthfir96/man-in-the-middle-attack-with-bettercap-24ac2d412769