Una pregunta sobre el comando arpspoof

2

El comando arpspoof falsificará la dirección MAC de default_router_ip en todas las víctimas de la subred

arpspoof -i <NIC>  <default_router_ip>

¿Cómo engañar al enrutador acerca de las direcciones MAC de los hosts de la víctima en la subred?

    
pregunta pktCoder 13.02.2016 - 06:40
fuente

2 respuestas

1
arpspoof -i <NIC> <default_router_ip>

Le dirá a todos dispositivos en la subred de <NIC> que en su lugar deberían resolver <default_router_ip> en esta máquina.

Diga que su casilla de ataque tiene eth0 IP 192.168.52.7 y la dirección MAC 00-14-22-01-23-45 .

Supongamos que el enrutador tiene IP 192.168.52.1 y la dirección MAC 00-14-22-01-02-03 .

Si ejecuta arpspoof -i eth0 192.168.52.1 , su sistema enviará constantemente respuestas ARP indicando que 00-14-22-01-23-45 es la dirección de hardware correcta para 192.168.52.1 .

Por lo tanto, cuando nuestra víctima, 192.168.52.100 solicita la dirección MAC de la puerta de enlace predeterminada 192.168.52.1 , obtiene 00-14-22-01-23-45 y enruta todo su tráfico de Internet a nuestra casilla de ataque.

Tenga en cuenta que -t es opcional, y solo se usa si desea apuntar a una víctima a la vez ( 192.168.52.100 en nuestro caso). Si no se especifica, se intentará envenenar todos los cachés ARP en la subred. Si se especifica -t , también puede especificar -r para que se capture el tráfico en ambas direcciones. Esto entonces no requiere que se emitan dos comandos arpspoof .

    
respondido por el SilverlightFox 15.02.2016 - 11:29
fuente
2

Suponga que el enrutador tiene una IP de 192.168.1.1. Nuestra víctima tendrá una IP de 192.168.1.9.

Tendremos que abrir dos ventanas de terminal ahora, ya que necesitamos decirle a la víctima que debe enviarnos sus paquetes en lugar de la puerta de enlace, y debemos decirle a la puerta de enlace que nos envíe paquetes, en lugar de la víctima .

arpspoof -t 192.168.1.9 192.168.1.1

arpspoof -t 192.168.1.1 192.168.1.9

Ahora ejecute Wireshark o tcpdump para comenzar a capturar paquetes.

Continuamente enviará una respuesta de arp y, por lo tanto, actualizará la tabla de caché de arp tanto de la víctima como del enrutador.

También es importante habilitar ip forwading para que el paquete llegue desde la víctima al enrutador y viceversa.

Como el atacante capturará los paquetes en Wirehark  (porque la ip de destino del paquete no coincidirá con la ip de los atacantes)

Por lo tanto, reenvíe el paquete al enrutador destinado y viceversa.

    
respondido por el sourav punoriyar 13.02.2016 - 08:26
fuente

Lea otras preguntas en las etiquetas