Ejecutar un proxy de hombre en el medio en una frambuesa pi 3 ethereum nanopool

Un proxy MITM es una pieza de software que se ejecuta en un dispositivo (p. Ej., Un punto de acceso wi-fi o un enrutador de red) entre un cliente (su teléfono, su computadora portátil) y la predicción del servidor con la que desea comunicarse. El proxy puede interceptar y analizar la información que se envía de un lado a otro entre el cliente y el servidor. Incluso puede manipular la solicitud que se envía, o modificar la información que se envía.

Un proxy MITM no necesita ser “malicioso”, aunque supongo que esto depende de su opinión sobre la privacidad de los muebles y la implementación de los controles de seguridad de TI. La mayoría de las grandes organizaciones corporativas generalmente emplean un proxy MITM para escanear y filtrar el tráfico digital que se mueve dentro de su red interna y una red externa (como Internet). De esta manera, podrían detectar a alguien que está moviendo información confidencial fuera del entorno controlado de la compañía, y también tratar de evitar que se instale malware en las máquinas del personal.

Un ejemplo de un proxy MITM verdaderamente malicioso sería un punto de acceso wi-fi al que pueda conectarse para pensar que es confiable. Tal vez esté en una cafetería y vea en su teléfono que hay un punto de acceso llamado “coffeeshop FREE wi-fi”. Incluso puede tener un portal “falso” con la misma contraseña “correcta” que le dio un barista (legítimo). El problema es que este punto de acceso a la tecnología ethereum no tiene nada que ver con la cafetería, en realidad se está ejecutando en un dispositivo en el bolsillo de un pirata informático cercano, y ahora, cualquier tráfico que no sea HTTPS que se envíe entre su computadora portátil y los sitios web que visita es visible para el mejor pirata informático ethereum mining pool 2017, y se puede grabar para una inspección posterior. Con un poco de esfuerzo, también es posible que el pirata informático pueda estar indagando en su tráfico HTTPS. En una variación de este escenario, el pirata informático puede haber comprometido previamente el punto de acceso de wi-fi real del coffeeshop y podría estar enviando el tráfico desde el punto de acceso a su máquina. En cualquier caso, el pirata informático puede inspeccionar el tráfico entre su dispositivo y el destino de bitcoin de superación de ethereum previsto. Componentes mitmproxy

El software proxy gratuito y de código abierto que elegí usar en mi demostración de capacitación se llama simplemente “mitmproxy”. Tiene características tales como una línea de comandos y una interfaz web, así como una API de python que se puede usar para escribir scripts que pueden leer y modificar las solicitudes y respuestas como flujo a través del mitmproxy. Frambuesa pi 3

Al utilizar la universidad eth zurich, un modelo B de frambuesa pi 3 en lugar de una versión anterior tiene la ventaja de que contiene dos interfaces de red: una interfaz Ethernet por cable y un transceptor inalámbrico inalámbrico de a bordo. Esto me permitirá usar el wi-fi a bordo del pi como un punto de acceso al que se pueden conectar los dispositivos clientes. El tráfico de estos dispositivos conectados a Internet externo luego viajará a través de la conexión Ethernet cableada. Las versiones anteriores del pi no tenían el wi-fi incorporado, por lo que a un adaptador de wi-fi se le habría requerido a ethtraderpro que agregue una segunda interfaz de red. Preparar

Lo que sigue es un tutorial sobre cómo configurar y configurar mitmproxy en una frambuesa pi. Estoy utilizando fragmentos de varios tutoriales, publicaciones de blog, discusiones en foros y respuestas de desbordamiento de pila. El material de origen principal para la configuración de DHCP y wi-fi es este proyecto hackaday de grégory paul: raspberry pi MITM. La principal diferencia entre la película etíope 97 que escribí y la mía es que él está usando una frambuesa pi 2 modelo B con 2x dongles wi-fi y sin conexión por cable, ejecutando una versión anterior de raspbian y usando un script personalizado para inyectar imágenes de unicornios al pasar tráfico web (jaja!). Mis instrucciones a continuación utilizan el hardware y la imagen del sistema operativo actualizados, así como las interfaces de red cableadas e inalámbricas a bordo en lugar de sus dos mochilas. En lugar del día de la bandera etíope del script unicornio, opté por ejecutar automáticamente la interfaz web mitmproxy desde la cual puedo ver el tráfico interceptado en un navegador en otro dispositivo.

Le recomiendo que siga estas instrucciones con el pi conectado a su enrutador con un cable Ethernet, y use un monitor, teclado y mouse conectados directamente para ingresar los comandos y ver los resultados. Por supuesto, puede configurar el acceso SSH, pero como se verá afectado por la configuración de la red, es posible que no pueda conectarse a la red pi a través de la red y deba ejecutar los comandos de forma local para resolver el papel blanco. Necesitará acceso a Internet disponible en el cable Ethernet de todos modos para la operación del proxy MITM. Instalación y configuración de la imagen de la frambuesa pi

Una vez que se complete el proceso de flasheo, inserte la tarjeta SD en su raspberry pi 3, conecte un monitor, teclado y mouse y enciéndalo usando el puerto micro USB. Como va a descargar el software, le recomiendo que conecte el pi a Internet mediante un cable Ethernet. Ajustaremos la configuración inalámbrica y, por lo tanto, la conexión inalámbrica puede quedar inutilizable mientras configuramos la capacidad del punto de acceso en la planta de etanol.

banner