¿Cómo instalar un programa sniffer en Termux sin root?

Termux es una herramienta cada vez más popular, ya que es accesible para casi cualquier usuario interesado en programación y cuenta con una gran cantidad de herramientas complementarias. En esta ocasión, los expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS) le mostrarán cómo crear un sniffer en Termux sin requerir permisos de usuario root.

Como de costumbre, le recordamos que este artículo fue elaborado con fines exclusivamente informativos, por lo que IICS no se hace responsable del mal uso que pueda darse a la información aquí contenida.

Para aquellos usuarios poco familiarizados con el término, recordemos que sniffer se refiere a un programa informático capaz de interceptar información y capturar tráfico del sistema objetivo. Acorde a los expertos en hacking ético, este software captura cualquier flujo de datos y, de ser necesario, decodifica la información y la almacena secuencialmente.

El sniffer creará un dispositivo SSDP (UPnP) falso con el que podrán engañar al sistema objetivo para que envíe la información deseada a la ubicación maliciosa, llevando un registro detallado de las actividades de la víctima. Veamos cómo utilizar la herramienta presentada en esta ocasión.

Instalación

pkg update
pkg upgrade

A continuación, instalamos los paquetes que necesitamos: GIT y Python.

apt install git -y
apt install python -y

Ahora balanceamos el instrumento en sí

git clone https://github.com/initstring/evil-ssdp
cd evil-ssdp

A continuación lanzaremos la herramienta:

python evil_ssdp.py eth0

El proceso de instalación continuará. En caso de requerir ayuda para usar la herramienta, los expertos en hacking ético recomiendan usar estos comandos:

usage: evil_ssdp.py [-h] [-p PORT] [-t TEMPLATE] [-s SMB] [-b] [-r REALM]
                    [-u URL]
                    interface

positional arguments:
  interface             Network interface to listen on.

optional arguments:
  -h, --help            show this help message and exit
  -p PORT, --port PORT  Port for HTTP server. Defaults to 8888.
  -t TEMPLATE, --template TEMPLATE
                        Name of a folder in the templates directory. Defaults
                        to "office365". This will determine xml and phishing
                        pages used.
  -s SMB, --smb SMB     IP address of your SMB server. Defalts to the primary
                        address of the "interface" provided.
  -b, --basic           Enable base64 authentication for templates and write
                        credentials to log file.
  -r REALM, --realm REALM
                        Realm when prompting target for authentication via
                        Basic Auth.
  -u URL, --url URL     Redirect to this URL. Works with templates that do a
                        POST for logon forms and with templates that include
                        the custom redirect JavaScript (see README for more
                        info).[example: -r https://google.com]
  -a, --analyze         Run in analyze mode. Will NOT respond to any SSDP
                        queries, but will still enable and run the web server
                        for testing.

Estos son todos los comandos necesarios para familiarizare con la herramienta. Los expertos en hacking ético recomiendan probarlos para una mejor experiencia.  

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).