ARP Spoofing - BoomerNiX

lunes, 25 de junio de 2018

ARP Spoofing

Este post va a ser rápido y breve, vamos a ver cómo hacer un ARP spoofing, para ello utilizaremos como máquina atacante un Kali Linux, cómo “víctima” un Linux (IP 192.168.206.132) y nuestro router, que estará en la IP 192.168.206.2.

Podemos hacerlo con diferentes herramientas, o crear nuestro propio código en Python, haciendo el uso de la librería scapy es muy sencillo, en esta ocasión elegimos usar arpspoof, que es rápido y sencillo, en próximos posts veremos el uso del framework Man In The Middle (mitmf).

Lo primero activamos IP fordwarding, ejecutar:

echo 1 > /proc/sys/net/ipv4/ip_forward

Debemos ejecutar arpspoof en 2 ocasiones, una para hacer el envenenamiento a la “víctima” y otra para el Gateway, se puede ver en la siguiente captura:



Ahora, si echamos un vistazo a la tabla ARP de la “víctima”, vemos como se ha producido dicho envenenamiento (primer arp -n sin envenenamiento):


En este punto, podemos poner nuestro sniffer (Wireshark, tcpdump, etc.) y ver el tráfico que genera nuestra “víctima”, y como no, manipular peticiones, sería fácil con Python + Scapy. Una vez realizado el ARP spoofing, podemos pasar a otros ataques, por ejemplo >>> DNS spoofing, consultar el post "Realizando un DNS Spoofing", lo veremos en otro post con mitmf.

Lo divcho, post rápido y sencillo, no uses estás técnicas para hacer maldades. Nos leemos pronto!

No hay comentarios:

Publicar un comentario