Este post va a ser rápido y
breve, vamos a ver cómo hacer un ARP spoofing, para ello utilizaremos como
máquina atacante un Kali Linux, cómo “víctima” un Linux (IP 192.168.206.132) y
nuestro router, que estará en la IP 192.168.206.2.
Podemos hacerlo con diferentes
herramientas, o crear nuestro propio código en Python, haciendo el uso de la
librería scapy es muy sencillo, en esta ocasión elegimos usar arpspoof, que es
rápido y sencillo, en próximos posts veremos el uso del framework Man In The
Middle (mitmf).
Lo primero activamos IP fordwarding, ejecutar:
echo 1 > /proc/sys/net/ipv4/ip_forward
Debemos ejecutar arpspoof en 2
ocasiones, una para hacer el envenenamiento a la “víctima” y otra para el
Gateway, se puede ver en la siguiente captura:
Ahora, si
echamos un vistazo a la tabla ARP de la “víctima”, vemos como se ha producido
dicho envenenamiento (primer arp -n sin envenenamiento):
En este punto, podemos poner nuestro sniffer (Wireshark,
tcpdump, etc.) y ver el tráfico que genera nuestra “víctima”, y como no,
manipular peticiones, sería fácil con Python + Scapy. Una vez realizado el ARP
spoofing, podemos pasar a otros ataques, por ejemplo >>> DNS spoofing, consultar el post "Realizando un DNS Spoofing", lo
veremos en otro post con mitmf.
Lo divcho, post rápido y sencillo, no uses estás técnicas para hacer maldades. Nos leemos pronto!
Lo divcho, post rápido y sencillo, no uses estás técnicas para hacer maldades. Nos leemos pronto!
No hay comentarios:
Publicar un comentario