El comando arpspoof falsificará la dirección MAC de default_router_ip en todas las víctimas de la subred
arpspoof -i <NIC> <default_router_ip>
¿Cómo engañar al enrutador acerca de las direcciones MAC de los hosts de la víctima en la subred?
arpspoof -i <NIC> <default_router_ip>
Le dirá a todos dispositivos en la subred de <NIC>
que en su lugar deberían resolver <default_router_ip>
en esta máquina.
Diga que su casilla de ataque tiene eth0 IP 192.168.52.7
y la dirección MAC 00-14-22-01-23-45
.
Supongamos que el enrutador tiene IP 192.168.52.1
y la dirección MAC 00-14-22-01-02-03
.
Si ejecuta arpspoof -i eth0 192.168.52.1
, su sistema enviará constantemente respuestas ARP indicando que 00-14-22-01-23-45
es la dirección de hardware correcta para 192.168.52.1
.
Por lo tanto, cuando nuestra víctima, 192.168.52.100
solicita la dirección MAC de la puerta de enlace predeterminada 192.168.52.1
, obtiene 00-14-22-01-23-45
y enruta todo su tráfico de Internet a nuestra casilla de ataque.
Tenga en cuenta que -t
es opcional, y solo se usa si desea apuntar a una víctima a la vez ( 192.168.52.100
en nuestro caso). Si no se especifica, se intentará envenenar todos los cachés ARP en la subred. Si se especifica -t
, también puede especificar -r
para que se capture el tráfico en ambas direcciones. Esto entonces no requiere que se emitan dos comandos arpspoof
.
Suponga que el enrutador tiene una IP de 192.168.1.1. Nuestra víctima tendrá una IP de 192.168.1.9.
Tendremos que abrir dos ventanas de terminal ahora, ya que necesitamos decirle a la víctima que debe enviarnos sus paquetes en lugar de la puerta de enlace, y debemos decirle a la puerta de enlace que nos envíe paquetes, en lugar de la víctima .
arpspoof -t 192.168.1.9 192.168.1.1
arpspoof -t 192.168.1.1 192.168.1.9
Ahora ejecute Wireshark o tcpdump para comenzar a capturar paquetes.
Continuamente enviará una respuesta de arp y, por lo tanto, actualizará la tabla de caché de arp tanto de la víctima como del enrutador.
También es importante habilitar ip forwading para que el paquete llegue desde la víctima al enrutador y viceversa.
Como el atacante capturará los paquetes en Wirehark (porque la ip de destino del paquete no coincidirá con la ip de los atacantes)
Por lo tanto, reenvíe el paquete al enrutador destinado y viceversa.