MITM utilizzando lo spoofing ARP con Kali Linux in esecuzione su VirtualBox con scheda di rete wifi bridge

0

A casa ho due laptop (in esecuzione su Windows). Con un laptop (computer portatile che attacca) cerco di entrare nel bel mezzo della connessione di un altro laptop (laptop vittima).

Per fare questo, esegui Kali Linux in un ambiente virtuale usando VirtualBox sul laptop che attacca. In VirtualBox ho collegato il mio adattatore wifi integrato all'ambiente virtuale (non ho un adattatore wifi USB esterno).

Io uso i seguenti comandi:

echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 192.168.1.63 -r 192.168.1.254    

Dopo aver eseguito i comandi sopra, posso vedere che l'indirizzo fisico del 192.168.1.254 (il router) cambia nella tabella ARP del laptop della vittima (usando arp -a ).

Il nuovo indirizzo fisico è l'indirizzo MAC del SO host del computer portatile che attacca (quindi non l'indirizzo MAC dell'adattatore virtuale che Kali Linux usa)!

Pertanto, il laptop della vittima inizia a inviare informazioni all'indirizzo MAC errato. Sembra che Kali Linux non stia ricevendo alcun dato di interesse e non possa inoltrare i dati.

Di conseguenza, il laptop vittima perde la connessione Internet mentre Kali Linux deve inoltrare il traffico Ethernet del portatile vittima alla destinazione effettiva.

1) Perché l'indirizzo MAC nella tabella ARP del portatile vittima diventa l'indirizzo MAC del SO host del computer portatile che attacca e non l'indirizzo MAC dell'adattatore virtuale usato da Kali Linux? Penso che abbia qualcosa a che fare con il mantenimento della scheda di rete virtuale con l'adattatore wifi integrato. Forse ci sono dettagli sulla spunta che non capisco?

2) Cosa devo cambiare per far funzionare questo attacco.

In Wireshak posso acquisire alcuni dati ma non riesco a ricavarne nulla. Sembra che Wireshark stia catturando anche il traffico del sistema operativo host.

Grazie per qualsiasi chiarimento!

    
posta Stefan 11.11.2018 - 13:21
fonte

1 risposta

1

1) Il problema è infatti che per la comunicazione con la VM viene utilizzato l'indirizzo MAC dell'host. Questo è ciò che VirtualBox fa quando si collega a una scheda di rete wireless:

Dal manuale VirtualBox: 6.5. Collegamento in rete

Note: Bridging to a wireless interface is done differently from bridging to a wired interface, because most wireless adapters do not support promiscuous mode. All traffic has to use the MAC address of the host's wireless adapter, and therefore VirtualBox needs to replace the source MAC address in the Ethernet header of an outgoing packet to make sure the reply will be sent to the host interface. When VirtualBox sees an incoming packet with a destination IP address that belongs to one of the virtual machine adapters it replaces the destination MAC address in the Ethernet header with the VM adapter's MAC address and passes it on. VirtualBox examines ARP and DHCP packets in order to learn the IP addresses of virtual machines.

2a) Come soluzione uso una scheda di rete cablata. Ho usato un adattatore USB esterno che è gestito dall'host. L'ho collegato con la VM. Ho provato questo e funziona.

2b) Ciò che probabilmente funziona anche è mettere il campo 'Modalità Promiscua' a 'Permetti Tutto' nella sezione Avanzata delle impostazioni della scheda di rete della VM. Quindi l'host passerà tutto il traffico alla scheda virtuale. Non l'ho provato ma mi aspetto che funzioni.

    
risposta data 11.11.2018 - 16:13
fonte