㊜Suscribete!!! Quieres seguir este blog? Participa en el sitio

Selecciona tu idioma

Android Cómo hacer un ataque MITM (Zanti)


El ataque del hombre en el medio (MITM) es un ataque en el que el atacante escucha en secreto y altera la comunicación entre dos sistemas que creen que se están comunicando directamente entre sí.
MITM ataca Android usando zANTI

Requisitos  :
* Dispositivo Android rooteado. (solo funciona con usuarios Root)
*Descargue e instale zANTI.
*Dispositivo de destino

Paso 1
Una vez que haya descargado, extraído e instalado zANTI, abra la aplicación y comenzará a mapear la red. Una vez que se complete el escaneo, se enumerarán los dispositivos como se muestra en la imagen a continuación. Ahora puede seleccionar toda la red o puede orientar el dispositivo específico para iniciar el ataque MITM. Yo recomendaría seleccionar un objetivo específico en lugar de atacar a toda la red.



Paso 2
Después de seleccionar el objetivo, mostrará una lista de diferentes ataques, continúe y seleccione "Hombre en el medio" de la lista.
Paso 3
Ahora active el ataque MITM haciendo clic en el botón en la esquina superior derecha de la pantalla y luego encienda el "Redirigir HTTP" a continuación como se muestra en la imagen a continuación.



zANTI se configuró correctamente para lanzar el ataque Man-in-the-Middle. Mire el video a continuación para el ataque de MITM en acción, ya que todo el tráfico HTTP se redirige al sitio web de Yahoo. Puede usar cualquier otro sitio web para realizar el ataque.

Y como protejo mi Smartphone android de estos ataques?:

Puede tomar algunas medidas para protegerse de ataques MITM. Use un buen servicio de VPN ya que todo el tráfico pasará por un túnel seguro. Los atacantes no podrán acceder ni modificar sus datos.

zANTI es intuitivo sin mucha complejidad nos brinda muchas funciones para realizar test de seguridad. Podemos también intentar realizar ataques buscando el router de una red, de esta manera podremos acceder a todos los dispositivos conectados y utilizar un ataque Man in the Middle para obtener todo el trafico o atacar un determinado dispositivo.
Otra utilidad es auditar la seguridad de un sitio web o un servidor, solo tenemos que ir a la pantalla principal de zAnti, acceder al icono + y añadir un dominio. Utilizando la opción ataque Man in the Middle podemos realizar diversas tareas y pruebas como :

Encontrar y visualizar los sitios web se están navegando desde la red.
Determinar que imágenes se están visualizan de una IP.
Redireccionar páginas que se visualizan desde protocolos seguros HTTPS a el protocolo HTTP o a otra página.
Atacar una web y reemplazar imágenes que se muestran en los navegadores web.
Visualizar e interceptar archivos que se descargan desde una ip o en la red.
Capturar una clave y usuario cuando se accede a una web y por otra parte tenemos activado zANTI.

Descargar
zANTI_2.4.2_free_apksum.com.apk (16.3 MB)
zANTI_2.5.0_free_apksum.com.apk (16.45 MB)

Autor
⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫⇜✫⇝✫


 
ADVERTENCIA: NO INTENTE HACER UN ATAQUE SIN EL PERMISO DE PROPIETARIO DEL SITIO WEB. ES UN PROPÓSITO EDUCATIVO SOLAMENTE. NO ES RESPONSABLE DE NINGÚN TIPO DE PROBLEMA ILEGAL.
 PERMANECE LEGAL GRACIAS!
 Si tienes algún problema, deja un comentario.



㊜Luishiño

Hola soy Luishiño estudio la carrera de ing. sistemas y este es mi Blog personal aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática.⚠ Nadie es como tú y ese es tú súper poder
 ¯\(°_o)/¯ Sigue mi blog
Es fácil de decir , pero nunca es igual.

Comentarios

㊜Luishiño

★ ★ ★ ★ ★

Hola soy ぎLuishiño y este es mi Blog personal .. 

Me considero un joven emprendedor,curioso,creativo,alegre y confiable, siempre buscando la manera de mejorar como amigo y persona . Estudio la carrera de ing. sistemas aquí es donde me gusta escribir sobre temas que en su momento me interesan. Aveces sobre mi vida personal y principalmente cosas de programación ,desarrollo web.Aplicaciones,Software, programas que yo mismo las desarrollo y cosas básicas de informática. >⚠ Nadie es como tú y ese es tú súper poder ¯\(°_o)/¯ Sigue mi blog

↪Sígueme en las redes sociales↩

Si tienes algún dudas, deja un comentario¿Ha quedado contestada su pregunta? Comparte tu Opinión

Entradas populares de este blog

Sockberus Autentificación de proxys

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

Vulnerabilidad en facebook hackear con xploitz parte II

Grabify: geolocalización a través de enlace

¿Qué es Deep Web, Dark Web y Darknet?

Termux Instalar y usar Shellphish

¿Cuales son los Password attacks? (Ataques por Password)

USBDeview permite administrar todos los dispositivos USB conectados al ordenador

Introducción a la programación parte III

Hackear facebook y gmail con node.js método phishing

Entradas populares de este blog

USB File Resc eliminar virus de accesos directos, recycler y otros malware de tus unidades usb

¿Qué es un xploitz? Vulnerabilidad en facebook hackear parte I

Vulnerabilidad en facebook hackear con xploitz parte II

Sockberus Autentificación de proxys

Programa Revealer Keylogger Pro

¡Bienvenido!

a la web de seguridad de la información the seven codes. Estimado Visitante, Te doy la más cordial bienvenida Atte:ぎLuishiño. Esperamos que encuentre la información que tú busca y que como resultado, me vea favorecido con su elección y preferencia. En este blog podrás encontrar muchas cosas de su utilidad, desde herramientas, manuales,comandos, artículos, tutoriales todo el contenido es totalmente gratuito hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando tú pasión por la informática. Te deseo mucha éxito & suerte que te diviertas con el contenido del blog. Si quieres colaborar con algún contenido lo puedes hacer de forma abierta en la comunidad cyber hacking o en el whatsapp , se publicara tu articulo mas tus redes sociales para que puedan seguirte. ❯❯Más información

¯\(°_o)/¯ Sígueme en mi blog

Mira este video y sorprendete

Tu y Las Redes Sociales

Tu y Las Redes Sociales

Publicada por Servicio Técnico "The Seven Codes " en Martes, 5 de diciembre de 2019

"Es tiempo que te preguntes, si eres libre y si te gusta como ellos te obligan a vivir."

Libros

by @Luishiño! Publicado en abril 14, 2019

Hackear con ataque de diccionario fuerza bruta | Facebook

$9.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Ingenieria inversas hackeando Aplicaciones de Android | apk infect

$5.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Doxing - Espionaje y recopilación de Información | Facebook

$3.99

Libros

by @Luishiño! Publicado en abril 14, 2019

Metodo phishing Hackear con xploits 3.0 ! Facebook

$20.99