Una domanda sul comando arpspoof

2

Il comando arpspoof rovinerà l'indirizzo MAC di default_router_ip su tutte le vittime nella sottorete

arpspoof -i <NIC>  <default_router_ip>

In che modo ingannare il router sugli indirizzi MAC degli host delle vittime nella sottorete?

    
posta pktCoder 13.02.2016 - 06:40
fonte

2 risposte

1
arpspoof -i <NIC> <default_router_ip>

Dirà a tutti i dispositivi nella sottorete di <NIC> che dovrebbero invece risolvere <default_router_ip> su questa macchina.

Dì che la tua casella di attacco ha eth0 IP 192.168.52.7 e l'indirizzo MAC 00-14-22-01-23-45 .

Supponiamo che il router abbia IP 192.168.52.1 e l'indirizzo MAC 00-14-22-01-02-03 .

Se esegui arpspoof -i eth0 192.168.52.1 il tuo sistema invierà costantemente risposte ARP affermando 00-14-22-01-23-45 è l'indirizzo hardware corretto per 192.168.52.1 .

Quindi quando la nostra vittima, 192.168.52.100 chiede l'indirizzo MAC del gateway predefinito 192.168.52.1 , ottiene 00-14-22-01-23-45 e indirizza tutto il suo traffico Internet alla nostra casella di attacco.

Tieni presente che -t è facoltativo e viene utilizzato solo se desideri targetizzare una vittima alla volta ( 192.168.52.100 nel nostro caso). Se non specificato, tutte le cache ARP nella subnet vengono tentate di essere avvelenate. Se è specificato -t , puoi anche specificare -r in modo che venga acquisito il traffico in entrambe le direzioni. Questo quindi non richiede l'emissione di due comandi arpspoof .

    
risposta data 15.02.2016 - 11:29
fonte
2

Si supponga che il router abbia un IP di 192.168.1.1. La nostra vittima avrà un IP di 192.168.1.9.

Ora avremo bisogno di aprire due finestre di terminale, dato che dobbiamo dire alla vittima che dovrebbe inviarci i suoi pacchetti al posto del gateway, e dobbiamo dire al gateway di inviarci i pacchetti, invece della vittima .

arpspoof -t 192.168.1.9 192.168.1.1

arpspoof -t 192.168.1.1 192.168.1.9

Ora esegui Wireshark o tcpdump per avviare l'acquisizione dei pacchetti.

Invia continuamente risposta arp e quindi aggiorna la tabella della cache arp sia sul lato vittima che sul lato router.

Inoltre è importante abilitare ip forwading per il pacchetto da raggiungere da vittima a router e viceversa.

Come l'attaccante catturerà i pacchetti su wireshark  (perché l'IP di destinazione del pacchetto non corrisponde a quello degli hacker.)

Quindi inoltrare il pacchetto al router destinato e viceversa.

    
risposta data 13.02.2016 - 08:26
fonte

Leggi altre domande sui tag