Mediante este tipo de ataques, se puede obtener información sensible de cualquier víctima que esté en la misma red que el atacante, como nombres de usuario, contraseñas, mensajes de correo, conversaciones VoIP, etc.
Ejemplo de arpspoof:
La aplicación arpspoof está diseñada para realizar envenenamientos ARP dirigidos a hosts concretos, por lo que no realiza un envenenamiento global, o por lo menos eso me ha parecido al examinar los paquetes, pero es muy fácil de manejar y funciona a la perfección.
Supongamos las siguientes condiciones:
- La IP de nuestro router es la 192.168.1.1
- Nuestra IP es la 192.168.1.10
- La IP de nuestra víctima es la 192.168.1.69
Ahora configuraremos nuestro sistema para que reenvíe todos los paquetes a sus verdaderos destinatarios mediante el comando:
# echo 1 > /proc/sys/net/ipv4/ip_forward
Y verificaremos
# cat /proc/sys/net/ipv4/ip_forward
Y nos debe devolver un "1" obligatoriamente si no se les muestra quiere decir que aun no esta bien configurado.
Ponemos cada uno de estos comandos en
una consola diferente para indicar que nuestra MAC es la MAC asociada a
la IP del router y que también es la MAC asociada a la IP de nuestra
víctima:
# arpspoof -i wlan0 -t 192.168.1.1 192.168.1.69
# arpspoof -i wlan0 -t 192.168.1.38 192.168.1.1
Yo he puesto wlan0 después del -i porque esa es la interfaz con la que me conecto a mi red.
Por último ejecutaremos Wireshark y ya podremos analizar los paquetes de nuestra víctima.
Comentarios
Publicar un comentario