Ads Top

Como realizar ataques MITM - ARP Spoofing usando arpspoofing

Preparando o Ataque MITM

Agora, vamos ver como executar um ataque real de envenenamento por ARP, redirecionando o fluxo de pacotes e fazendo com que ele flua pelo nosso dispositivo. Vamos falar sobre uma ferramenta chamada arpspoof, que faz parte de um conjunto chamado dsniff.

O dsniff é um conjunto que contém vários programas que podem ser usados ​​para iniciar ataques MITM. Nós vamos apenas falar sobre arpspoof, e vamos ver como usá-lo para realizar o envenenamento por ARP, que redireciona o fluxo de pacotes através do nosso dispositivo.

A ferramenta arpspoof é antiga, mas ainda funciona, e por ser tão simples, ela foi portada para Android, iOS e outros sistemas operacionais menores. Há muitas pessoas que realmente gostam de usá-lo para fazer envenenamento por ARP, e é por isso que vamos mostrar a você como usar essa ferramenta.

Nos próximos tutoriais e em todas a série MITM, vamos usar uma ferramenta chamada ettercap.

Vamos ver como nós o usamos e como fazer envenenamento por ARP com ele, mas para esta seção nós só queremos mostrar como usar o arpspoof porque ele será muito usado, então precisamos saber como usá-lo.

Então, estamos conectados agora à rede do ataque. Vamos ver como usamos a ferramenta. Abra o terminal no Kali Linux e digite arpspoof -i, para escolher a nosso interface de rede, que é eth0.

Vamos colocar o endereço IP de destino. O nosso alvo é o dispositivo Windows, com seu IP: 192.168.1.7, em seguida, colocaremos o endereço IP do ponto de acesso, que é 192.168.1.1.

Vamos dizer ao ponto de acesso que o endereço IP do cliente tem o nosso endereço MAC, basicamente, vamos dizer ao ponto de acesso que somos o cliente alvo:




Depois disso, teremos que executar o arpspoof novamente e, em vez de informar ao ponto de acesso que nós somos o cliente alvo, vamos dizer ao cliente que somos o ponto de acesso, por isso vamos apenas inverter o ponto de acesso. IPs:




Assim, ao executar os dois comandos anteriores, vamos enganar o ponto de acesso e o cliente, e deixaremos os pacotes fluírem pelo nosso dispositivo.

Agora, vamos ver, no destino, já que a VM do Windows é o dispositivo de destino, vamos usar o comando ARP. Aqui, apenas executarmos o comando arp -a na VM, e ele nos mostrará a tabela ARP.

Assim, podemos ver na captura de tela a seguir que o endereço IP do ponto de acesso é 192.168.1.1 e podemos ver que o endereço MAC é 08-00-27-74-17-d4. Como mostra a tabela ARP:





Também precisaremos fazer algo chamado ativação de encaminhamento de IP. Fazemos isso para que, quando os pacotes fluírem pelo nosso dispositivo, não sejam descartados, de modo que cada pacote que passa pelo nosso dispositivo seja realmente encaminhado ao seu destino.

Então, quando pegamos um pacote do roteador ele vai para o cliente, e quando um pacote vem do cliente ele deve ir para o roteador sem ser descartado em nosso dispositivo. Então, vamos ativá-lo usando este comando(terminal Kali Linux):

echo 1 > /proc/sys/net/ipv4/ip_forward

O dispositivo do Windows agora acha que o dispositivo invasor é o ponto de acesso e, toda vez que tenta acessar a Internet, ou sempre que tentar se comunicar com o ponto de acesso, ele envia essas solicitações ao dispositivo invasor em vez de enviá-lo ao ponto de acesso real.

Agora, quando fizermos o ataque, veremos que o endereço MAC 08-00-27-74-17-d4 para o ponto de acesso de destino vai mudar, e será o endereço MAC do invasor conforme imagem abaixo (MAC c4-a8-1d-e3-11-83):



Isso colocará nosso dispositivo invasor no meio da conexão e poderemos ler os pacotes, modificá-los ou soltá-los. Vamos ver como faremos isso nos próximos tutoriais; por enquanto, só precisamos saber como fazer o envenenamento básico por ARP.

Nós vamos precisar fazer isso toda vez que tentarmos fazer um ataque MITM.

No próximo tutorial veremos como sniffar todas as conexões do nosso alvo.

Como realizar ataques MITM - ARP spoofing usando MITMf



Nenhum comentário:

Tecnologia do Blogger.