mitmAP – Crea un AP falso y Sniffea el tráfico

mitmAP es un script hecho en python que sirve para crear un access point falso y luego sniffea todo el tráfico de los dispositivos que se conecten a él.

Algunas cosas que incorpora esta herramienta son:

  • SSLstrip, para capturar y descifrar las conexiones HTTPS de una víctima;
  • Driftnet, ideal para descargar las imágenes que la víctima esté viendo en tiempo real en su ordenador;
  • herramientas necesarias para montar un punto de acceso falso y que las víctimas se conecten a él para facilitar la captura de todos los datos;
  • Wireshark para ver en detalle todos los paquetes de datos;
  • mitmproxy y software para realizar ataques DNS Spoofing, todo ello con el objetivo de ser el mejor todo en uno para ataques MitM.
Novedades de esta versión:
  • SSLstrip2 para HSTS
  • Captura imágenes con Driftnet
  • TShark por linea de comando para leer capturas .pcap
Características:
  • SSLstrip2
  • Driftnet
  • Tshark
  • mitmproxy
  • Wireshark
  • DNS Spoofing
  • Guarda todo en un log
Requerimientos:

Kali Linux / Raspbian con privilegios de root
2 Adaptadores de red Wireless
Python3 (mitmAP instalará todas las dependencias)

Uso:
  • Kali Linux -> “sudo python3 mitmAP.py”
  • Raspberry PI -> “sudo python3 mitmAP_rpi.py

Una vez instaladas todas ellas, nos saldrá un pequeño asistente preguntándonos los nombres de las interfaces de red (Wi-Fi y cableada), si queremos usar SSLStrip2 y Driftnet, si queremos habilitar un SSID, el canal de la red inalámbrica etc.

La segunda vez que lo ejecutemos nos volverá a pedir si queremos instalar o actualizar las dependencias, seleccionamos que no. A continuación nos saldrá un asistente de configuración donde podremos configurar todos los parámetros de la red inalámbrica, cableada y también si queremos lanzar un ataque DNS Spoofing por ejemplo.

Toda la información que el programa capture, irá a la ruta “/home/USER/mitmAP/logs/” donde podremos analizarla en detalle.

Descarga: https://github.com/xdavidhu/mitmAP

Posts Relacionados

Share on:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *