Lo spoofing ARP uccide la connessione delle vittime e altri problemi

7

Recentemente mi sono interessato allo sniffing / spoofing. Sto usando Kali Linux con MITMf (9.8) e SSLstrip.

Per iniziare l'attacco, io uso:

python mitmf.py -i wlan0 --target X.X.X.2 --gateway X.X.X.1 --arp --spoof --hsts
  1. Vittima I (OS X)

    Ho provato ad attaccare il mio MBP. Funziona. Posso annusare nome utente / password quando si collega a siti http. Tuttavia, non dura a lungo. Dopo un minuto circa la mia connessione alla macchina vittima è completamente morta. Devo interrompere l'attacco e riconnettere la macchina vittima al router per far funzionare di nuovo la connessione Internet.

    Ho pensato che potrebbe essere stato causato dall'inoltro IP disabilitato, ma a quanto pare funziona ancora peggio quando è abilitato (la connessione viene persa quasi immediatamente sul computer della vittima).

    Quindi, ho pensato che potesse essere un problema con il mio router, quindi ho provato a eseguire un hotspot sul mio iPhone. In effetti, ha migliorato notevolmente la durata degli attacchi, ma dopo 2-3 minuti la connessione è morta sul computer della vittima.

    Che cosa può causare questo?

  2. Victim II (Bootcamp di Windows 8.1 Pro)

    My second Victim era una macchina Windows 8.1 in esecuzione in bootcamp. Nessuna fortuna neanche qui. La connessione viene interrotta immediatamente dopo l'esecuzione del comando MITMf.

Qualcuno ha riscontrato questi problemi?

    
posta gradle 25.12.2015 - 06:05
fonte

4 risposte

1

Non ho usato mitmf.py, ma dalla tua descrizione, la causa più ovvia è che lo strumento sta solo avvelenando la cache dell'arp della vittima all'avvio e non sta intercettando l'aggiornamento della cache (abbastanza veloce). Questo dovrebbe essere evidente da una cattura di pacchetti (anche se dovrai guadagnare un sacco di dati per convalidarli).

Se questo è il caso, rieseguire l'avvelenamento della cache dell'arp ad intervalli regolari può risolvere il problema.

    
risposta data 07.10.2016 - 13:30
fonte
1

Direi che il tuo programma non sta usando un avvelenamento da ARP continuato. Dopo un paio di minuti, quando il router chiede "Chi è chi?" ARP torna alla normalità. Un altro modo sarebbe utilizzare IPtable invece di gestire l'avvelenamento ARP. Se tu potessi pubblicare il contenuto dello script Python che stai usando, saremo in grado di verificare una cosa del genere. Per favore pubblica la fonte dello script python.

    
risposta data 14.01.2017 - 22:31
fonte
0

MitmF è molto potente, ma raccomando di usare bettercap o scapy. Potrebbe anche essere il portatile a rilevare il cambiamento e realizzare l'ARP appena cambiato. Questo tipo di cose non è molto affidabile, perché il router potrebbe anche inviare ARP, tutti si confondono e i pacchetti vanno ovunque.

    
risposta data 07.10.2016 - 04:57
fonte
-2

Hai provato a vedere i tuoi pacchetti in wireshark. Penso che ci possano essere molti pacchetti duplicati sul tuo router che causano perdite di connessione.

    
risposta data 08.08.2016 - 17:03
fonte

Leggi altre domande sui tag