Hola qué tal todos, Les traigo sabiduría intelectual xD.
Envenenamiento arp: Se trata de agregar una entrada falsa en la tabla arp de la maquina receptora o nodo receptor, para hacerles creer a esta/e que nosotros somos el router/gateway de pasarela.
Primero tenemos que tener en cuenta que el ataque esta pensado para una red local, osea esta orientado a cables y maquinas interconectadas en un switch, si es para una red wireless tendrías que modificar algunos metodos diferentes con otros recursos.
Bueno básicamente utilizaremos una plataforma linux basada en debian cualquier distro, y un caprutador de paquetes para ver el tráfico entre maquina receptora (victima) y el router/gateway.
Nota: Para llevar este ataque con exito tendremos que poner las mac que queremos infectar o envenenar en modo promiscuo pero ¿ Cómo ? Bueno tendremos que ver las direcciones mac que tenemos en nuestra tabla ARP para eso hacemos arp -a entonces se despliega algo como esto router.lan (10.0.0.1) en 00:90:D0:00:AE:A0 [ether] en eth0 hay vemos que solo tenemos la dirección mac que pertenece a la dirección ip 10.0.0.1, pero queremos también agregar una entrada con la dirección mac de la máquina receptora (victima), esto lo hacemos de la siguiente manera suponiendo que sabes cuál es la dirección mac de tu victima. arp -i eth0 -s ip victima dirección mac. EJ: arp -i eth0 -s 192.168.1.3 00:05:04:03:02:FF. detalles: i espesifica la interfaz en este caso eth0 -s espesifica que quieres agregar la entrada de la dirección ip victima, la dirección en hexadecimal tiene que ser de la victima. espongo esto aquí porque aveces no tenemos las entradas ARP que necesitamos para llevar acabo nuestro ataque, pero cuando se esta en una red local con varios equipos interconectados siempre aparecen las entradas ARP en tu caché.
Bueno ahora que ya sabemos como encontrar nuestra victima, entonces ahora a ver como poner en modo promiscuo, bueno ahora tenemos que instalar algunas cositas.
Para ello utilizamos la suit Dsniff que es muy completa, no entraré en detalle de como instalar pero ahora hacemos lo siguiente.
Poner en modo promiscuo:
dnsniff -i eth0
detalles: i es la interfaz por donde queremos escuchar el tráfico
-t agregar nueva tabla a la ip victima un espacio y la ip de el router en este caso nosotros mismos o la ip por donde queremos que pasen los paquetes.
EJ: arpspoof -i eth0 -t 192.168.1.3 192.168.0.15
Nota: La ip del router tiene que ser la nuestra, para que podamos capturar los paquetes de ip victima.
Ahora ya tenemos la mac en modo promiscuo, ahora tenemos que capturar todos estos paquetes, ¿ Cómo ? existe una herramienta llamada Wieshark.
Wireshark: Es una herramienta para capturar tráfico tcp/ip, entre otros protocolos como ARP, ICMP etc, etc.
No entraré en detalles para ver su instalación quí le va el comando a utilizar.
Sintexis: sudo wireshark
Sencillo no xD.
Ahora tenemos que solo ír a configuración y dar la recomendada por usted o nose ustedes sabrán.
Nota: tiene que estar con privilegios de root para poder iniciar la captura en Wireshark.
miren que bello:
jueves, 24 de diciembre de 2009
Suscribirse a:
Enviar comentarios (Atom)
cabe decir que si también realizamos ip forwarding realizaremos un ataque Man in the Middle, pero si solo al equipo víctima le cambiamos la mac del router de su tabla arp le causaremos un DOS (denegación de servicios)
ResponderEliminarSí claro estás en lo cierto Alevsk. si renombramos la tarjeta MAC de la máquina receptora entonces estaremos redireccionando toda trama a nuestra máquina emisora, pero depende de muchos factores, en cuanto a el IP Forwarding hay varían las cosas porque estamos tratando de hacer neteo a nuestra red.
ResponderEliminar