¿Es posible hacer arp spoofing en un sistema remoto?

2

Soy nuevo en Linux / Kali pero estoy tratando de aprender todo lo que puedo. Desde los últimos 5 días he estado buscando en Google y aprendiendo todo por mi cuenta. pero me quedé atascado en esto. Vi todos los videos en el tutorial de suplantación de ARP y puedo realizar este ataque en mi servidor virtual, pero quiero saber cómo realizar este ataque en otras computadoras.

    
pregunta William Rex 08.12.2016 - 05:53
fuente

1 respuesta

2

Los paquetes ARP se comunican dentro de los límites de una sola red, nunca se enrutan a través de nodos de red, por lo que solo puede realizar ataques ARP en computadoras que se encuentran en la misma red que usted (por ejemplo, teléfonos, computadoras conectadas al mismo Wifi) .

Para encontrar hosts en su red, puede hacer lo siguiente:

  1. Averigüe su IP y la máscara de subred. Ejecute el comando ifconfig y busque una línea como esta inet addr:192.168.1.101 Bcast:192.168.1.255 Mask:255.255.255.0 Esto indica que su IP es 192.168.1.101 y la máscara de subred es 255.255.255.0 . Esto significa que los hosts con IP de 192.168.1.x (donde x puede estar entre 1 y 254) están en su red, por lo que son potencialmente vulnerables a la falsificación de ARP.

  2. Para encontrar hosts en su red, puede usar nmap . Nmap tiene muchas opciones, pero como inicio rápido puedes ejecutarlo así: nmap -v -A 192.168.1.101/24 . La opción -v significa salida detallada, -A se usa para realizar la detección del sistema operativo y otras cosas, la IP debe ser suya y /24 representa la máscara de subred. (Es el número de 1s en la representación binaria de la máscara de subred. Al principio, es suficiente saber que 255.0.0.0 = /8 , 255.255.0.0 = /16 y 255.255.255.0 = /24 ).

Ahora puedes realizar los mismos ataques que hiciste con tu máquina virtual. En una red doméstica lo más probable es que funcione, aunque en una red más grande pueden tener algún sistema de defensa. Consulte esta respuesta para obtener más información.

Y como siempre: solo realice cualquier prueba en una red que posea o si tiene permiso de antemano. La ejecución de nmap en sí puede activar una alarma (por ejemplo, NOD32 mostrará una alerta), así que tenga cuidado.

    
respondido por el Torin42 13.12.2016 - 21:25
fuente

Lea otras preguntas en las etiquetas