Ads Top

Como realizar ataques MITM - ARP spoofing usando MITMf

Neste tutorial, e nos próximos tutoriais, vou falar sobre uma ferramenta chamada MITMf e, como o nome sugere, essa ferramenta permite que você execute vários ataques MITM.

Então, vamos executar a ferramenta, ver como a usamos, e vamos fazer um ataque básico de envenenamento por ARP, exatamente como fizemos na seção anterior.

Também usaremos nossa rede Ethernet em vez do cartão Wi-Fi, para que possamos realmente executar esses ataques contra redes com ou sem Wi-Fi, e em seguida, faremos o ataque como fizemos com arpspoof.

Se digitarmos ifconfig no terminal do Kali Linux, veremos que temos a placa eth0 conectada à rede interna em 192.168.1.8:




Agora, vá para a máquina Windows e execute arp -a para ver nossos endereços MAC, e podemos ver na captura de tela a seguir que temos o gateway em 192.168.1.1 e o endereço MAC termina com 11-83:





Então, vamos executar o ataque de envenenamento de ARP e ver se o endereço MAC muda e se podemos nos tornar o MITM.


Ferramenta MITMf

Atenção, é importante verificar se o MITMf está instalando em sua máquina, se não estiver siga o passo a passo na seguinte página: https://github.com/byt3bl33d3r/MITMf/wiki/Installation

Para usar a ferramenta, cujo nome é MITMf, vamos colocar o comando primeiro. E vamos fazer o envenenamento por ARP, vamos dar a ele o gateway (o IP do roteador), e vamos dar o IP do nosso alvo, e a sua interface. O comando é o seguinte:

mitmf --arp --spoof --gateway 192.168.1.1 --target 192.168.1.7 -i eth0

Se não especificarmos um destino, ele será padronizado para toda a rede e para toda a sub-rede. A interface está especificando nossa interface virtual, mas podemos especificar nossa placa sem fio se ela estiver conectada à rede sem fio. Então, vamos apertar Enter e a ferramenta estará em execução agora:



Vamos para a máquina Windows, executar arp -a e ver se conseguimos nos tornar o centro da conexão. Podemos ver na imagem abaixo que o endereço MAC mudou de 11-83 para 17-d4, e esse é o mesmo endereço MAC que a interface virtual que temos no Kali, então terminada com 17-d4:




Isso significa que somos o MITM no momento, e a ferramenta automaticamente inicia um sniffer para nós. Então, em vez de arpspoof, que apenas nos coloca no meio, essa ferramenta realmente inicia um sniffer, que captura os dados que são enviados pelos dispositivos em nossa rede.

Vamos para um website. Agora, primeiro, iremos a um site HTTP e veremos como capturar um nome de usuário e uma senha e veremos como podemos capturar senhas de sites que usam HTTPS na próxima seção.

Na máquina Windows, vamos para um site do clicoucursos.com.br, e então vamos para a página de login para entrar em uma conta enquanto o ataque MITM está rodando, e vamos colocar um nome de usuário e uma senha.

Coloque um endereço de e-mail qualquer, uma senha falsa e tentar logar. Agora, se voltarmos ao console do MITMf, veremos o que temos; o nome de usuário que foi capturado, que é clicoucursos@gmail.com, e a senha que foi capturada, que é 321654:


Então, basicamente, somos capazes de capturar qualquer nome de usuário e qualquer senha inserida pelos computadores que estamos usando o ARP Spoofing. Também podemos ver todos os URLs solicitados pela pessoa. Então, por exemplo, podemos ver que eles acessaram a Globo.com e também o Youtube.com como mostra o print abaixo:


Nós vemos no próximo tutorial da série Como realizar Ataques MITM, até mais.


Nenhum comentário:

Tecnologia do Blogger.