Termux es una herramienta cada vez más popular, ya que es accesible para casi cualquier usuario interesado en programación y cuenta con una gran cantidad de herramientas complementarias. En esta ocasión, los expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán cómo crear un sniffer en Termux sin requerir permisos de usuario root.
Como de costumbre, le recordamos que este artículo fue elaborado con fines exclusivamente informativos, por lo que IICS no se hace responsable del mal uso que pueda darse a la información aquí contenida.
Para aquellos usuarios poco familiarizados con el término, recordemos que sniffer se refiere a un programa informático capaz de interceptar información y capturar tráfico del sistema objetivo. Acorde a los expertos en hacking ético, este software captura cualquier flujo de datos y, de ser necesario, decodifica la información y la almacena secuencialmente.
El sniffer creará un dispositivo SSDP (UPnP) falso con el que podrán engañar al sistema objetivo para que envíe la información deseada a la ubicación maliciosa, llevando un registro detallado de las actividades de la víctima. Veamos cómo utilizar la herramienta presentada en esta ocasión.
Instalación
pkg update
pkg upgrade
A continuación, instalamos los paquetes que necesitamos: GIT y Python.
apt install git -y
apt install python -y
Ahora balanceamos el instrumento en sí
git clone https://github.com/initstring/evil-ssdp
cd evil-ssdp
A continuación lanzaremos la herramienta:
python evil_ssdp.py eth0
El proceso de instalación continuará. En caso de requerir ayuda para usar la herramienta, los expertos en hacking ético recomiendan usar estos comandos:
usage: evil_ssdp.py [-h] [-p PORT] [-t TEMPLATE] [-s SMB] [-b] [-r REALM]
[-u URL]
interface
positional arguments:
interface Network interface to listen on.
optional arguments:
-h, --help show this help message and exit
-p PORT, --port PORT Port for HTTP server. Defaults to 8888.
-t TEMPLATE, --template TEMPLATE
Name of a folder in the templates directory. Defaults
to "office365". This will determine xml and phishing
pages used.
-s SMB, --smb SMB IP address of your SMB server. Defalts to the primary
address of the "interface" provided.
-b, --basic Enable base64 authentication for templates and write
credentials to log file.
-r REALM, --realm REALM
Realm when prompting target for authentication via
Basic Auth.
-u URL, --url URL Redirect to this URL. Works with templates that do a
POST for logon forms and with templates that include
the custom redirect JavaScript (see README for more
info).[example: -r https://google.com]
-a, --analyze Run in analyze mode. Will NOT respond to any SSDP
queries, but will still enable and run the web server
for testing.
Estos son todos los comandos necesarios para familiarizare con la herramienta. Los expertos en hacking ético recomiendan probarlos para una mejor experiencia.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.