Neste artigo estarei realizando um teste de laboratório explorando uma falha realizando um ataque de Arp Poisoning. Os atores deste lab vão ser:
Minha máquina - Kali Linux 2.0 - 192.168.0.113
Roteador - Cisco - 192.168.0.1
Máquina Alvo - Windows 7 - 192.168.0.116
Neste exemplo estarei fazendo um Spoofing na rede e redirecionando todas as requisições de um determinado site para a minha máquina, fazendo o cliente pensar que eu sou o servidor e confiando suas credenciais pra mim em forma de POST.
A exploração do ARP Poisoning é o método mais rápido de se estabelecer no meio da comunicação entre duas máquinas e interceptar as informações enviadas entre ambas, fazendo com que possua acesso a dados confidenciais, senhas e relatórios de tráfego, e essa técnica é mais conhecida como Man in the Middle. Esse método se aplica somente em redes Ethernet ou seja, esse tipo de comunicação pode ser resumido em redes internas, sejam elas empresariais, residenciais ou até mesmo aquele wifi livre na praça de alimentação do Shopping ou do café que você gosta de frequentar.
Esse tipo de rede trabalha com dois endereços de identificação: O MAC Address e o IP.
O endereço MAC é o endereço físico da placa de rede, e o padrão Ethernet envia os dados em forma de (relativamente) pequenos frames de 1500 bytes, e os cabeçalhos de identificação Ethernet desses frames enviam o endereço MAC para a identificação entre clientes e servidores durante a troca de informações.
O IP (Internet Protocol) é o endereço que é atribuído a placa de rede independente de onde ela opera, seja por métodos estáticos ou dinâmicos.
Esses dois endereços de identificação devem trabalhar juntos para o envio, fragmentação e identificação dos frames na rede e envio para a porta destino mapeadas anteriormente e identificadas pelo MAC e IP.
Como funciona o protocolo ARP?
O ARP (Address Resolution Protocol) é o protocolo de resolução de nomes dentro de uma rede. Ele tem a função de vincular um IP virtual ao seu devido endereço físico. Quando um pacote chega da Internet para a rede interna, o Gateway tem a função de ler o cabeçalho da requisição, encontrar o MAC Address responsável e encaminhar para o IP virtual responsável. E a técnica que iremos utilizar aqui irá "by-passar" essa resolução, bagunçando o cache do ARP e fazendo com que o cliente e servidor redirecionem os pacotes trafegados para onde a gente quiser.
Sem mais firulas, hands on!!
Utilizando o SET (Social Engineering Toolkit)
Preparando o ambiente
Se você estiver realizando o ataque em um ambiente Kali, será necessário algumas preparações antes de prosseguir. Vamos editar o arquivo /etc/setoolkit/set.config e mudar o parâmetro que define o diretório root do apache.
Inicie o apache
# service apache2 start
Edite o diretório root do apache
O SET por padrão salva os sites clonados no diretório /var/www/, porém o DocumentRoot das versões mais novas, vêm apontado diretamente para a pasta /var/www/html. Vamos ajustar esse parâmetro antes de continuarmos com o ataque.
# vim /etc/setoolkit/set.config
Altere o parâmetro APACHE_DIRECTORY para o valor /var/www/html/
1. Clonando o site alvo
Esse exemplo terá uma mescla de engenharia social no quesito de ferramental. Normalmente, você utilizaria essa ferramenta para criar um link falso e fazer uma pessoa clicar para capturar por POST os dados que ela digitou, nesse exemplo vamos só clonar o site e realizar a mágica mais tarde.Ative o Social Engineering Toolkit
#setoolkit
Agora nessa ordem:
Selecione a opção 1 "Social-Engineering Attacks"
Selecione a opção 2 "Website Attack Vectors"
Selecione a opção 3 "Credential Harvester Attack Method"
Selecione a opção 2 "Site Cloner"
Neste passo iremos definir o IP da sua máquina que servirá de servidor para o ataque. Os dados vão ser enviados pra cá no caso, caso esteja em dúvida você poderá ver o seu IP na rede abrindo outro terminal e digitando
#ip addr
ou
#ifconfig
Agora você vai digitar o site que será clonado, vamo realizar o ataque clonando o Facebook.
# www.facebook.com
Ele irá realizar o clone e gravar na pasta /var/www/html. Dependendo da sua versão do apache, ele vai jogar o DocumentRoot no diretório /var/www/htdocs ou /var/www/html
Agora no navegador digite "localhost" para ver ele clonou tudo certinho.
2. Realizando o Arp Poisoning
Ok, tudo perfeito. Agora vamos realizar uma técnica chamada Arp Spoofing
Edite o arquivo /etc/ettercap/etter.dns
#vim /etc/ettercap/etter.dns
e adicione as linhas no final do arquivo
facebook.com A 192.168.0.113
m.facebook.com A 192.168.0.113
*.facebook.com A 192.168.0.113
www.facebook.com PTR 192.168.0.113
https://www.facebook.com A 192.168.0.0.113
Sendo o IP 192.168.0.113 o número do seu IP como atacante.
Esse parâmetro irá redirecionar todo o tráfego mandado para o facebook para a sua máquina, você conseguiu esse resultado deixando o servidor de resolução de nomes maluco.
Abra o ettercap
Na aba Sniff selecione a opção "Unified Sniff"
Na aba Host, selecione a opção "Scan for hosts" ou dê um Ctrl + S para procurar os hosts em sua rede.
Novamente na aba "hosts" selecione a opção "Host List"
Selecione o Gateway e o IP que deseja sniffar e clique em "Add to Target 2"
Caso esteja realizando o ataque de uma rede com Switches, abra um terminal, e como root digite
# macof
Este comando irá inundar o filtro de MAC no Switch e irá facilitar o spoofing
Em seguida clique em "Plugins" e logo após um duplo clique sobre a opção "dns_spoof"
Feito isso, vá até a aba Mitm e selecione "Arp Poisoning" clicando no checkbox "Sniff remote connections" e clique em Ok.
Logo após vá na aba "Start" e selecione "Start Sniffing"
3. Realizando o ataque
Agora vamos esperar que o alvo entre na url www.facebook.com
Como você deixou o protocolo ARP da rede totalmente maluco, fazendo ele atender aos nameservers do seu computador ao invés dos DNS padrões, quando o alvo solicitou uma requisição para o facebook.com, ele pediu para o seu computador estabelecer a rota, e ele retornou com a resposta de que o seu computador é o servidor e apresentou a página clonada do site.
Veja que nos logs do Ettercap ele mostra que o plugin de DNS Spoof redirecionou o acesso do facebook.com para o servidor 192.168.0.113, que no caso é a sua máquina.
4. Agora vamos ver a senha capturada:
O SET cria um arquivo chamado harvester_ano_dia_mes hora.txt no diretório do Apache. Vamos dar um cat no arquivo
# cd /var/www/html
# ls -l
# cat harvester_2015-09-04\ 23\:14\:54.901315.txt
Lembrando que estas ferramentas e técnicas são específicas para análise e identificação de vulnerabilidades de segurança em redes corporativas, e não para cometer crimes. Todo o tipo de invasão e roubo de informação é crime!! Portanto este artigo destina-se a profissionais e estudantes de segurança da informação.
:)
Amigo você fez na verdade um DNS Spoof e não um Arpspoof
ResponderExcluirO Arp Poisoning funciona pros dois casos, Jackson. Neste exemplo precisei utilizar um site clonado pelo SET, ou seja, a máquina alvo estaria na mesma rede local que eu, e seria muito mais fácil e performático poisonar o DNS. Mas a lógica exemplo também funcionaria caso executasse direto na Arp com um grampo de Sniffing.
ExcluirParabéns pelo artigo!
ExcluirMuito obrigado, Diogo!!
ExcluirEle fez os 2, arp spoof + dns spoof. O dns spoof foi quando ele habilitou o plugin. O arp spoof foi quando clicou no menu "Arp poisoning".
ExcluirDá para pegar a senha do face do mozão?
ResponderExcluirDo meu não dá
ExcluirComo faz para capturar as senhas de outra rede WI-FI? =/
ResponderExcluiracessa a rede.
Excluirse eu enviar o link pra alguem do meu face e ela logar a senha dela vem pro meu pc ou é só na minha máquina que pega a senha?
ResponderExcluirSe é ethernet, é rede local, Silas. Se você estiver na mesma rede de WiFi que ela dá certo, senão, não.
Excluirexatamente, porem se você usar um tunelamento de rede externa como o Ngrok, é possível que a sua localhost seja acessível para redes Wide. em outras palavras, em redes externas.
ExcluirOlá!
ResponderExcluirEstou incansavelmente procurando pelo mundo uma forma de realizar este ataque com sucesso, porém a batalha continua.
Cheguei aqui, alias, parabéns pela iniciativa.
Bom, vou ao que interessa. Fiz todos estes teus procedimentos assim como outros diversos que encontrei por aí, mas com nenhum consegui capturar senhas da minha rede, meu SET não captura nem na tela que fica aberta e nem no arquivo txt que ele gera, o arquivo sempre fica em branco, além de o meu ALVO não ser redirecionado para o ip do ATACANTE o qual esta com o site do facebook clonado.
Procurei em tudo e a única diferenća das minhas telas para a sua é que na minha tela do SET esta faltando a última linha azul que diz o seguinte:
[ ok ] Starting apache2 (via systemctl): apache2.service.
Simplesmente esta linha não aparece no meu.
Lembrando que fiz e refiz este teu exemplo e não brilhou.
Não sei se me expliquei de forma correta, mas se puder me ajudar neste sentido, fico muito grato. Não sei se o problema está no meu apache, em minhas configuraćões de rede ou do ettercap. Realmente não sei mais para onde correr.
Por qualquer retorno.
Muito obrigado.
Tenta startar o serviço do apache como root
Excluirmuito bom, tutorial muito bom!
ResponderExcluirtive problemas ao abrir localhost e ver se a pagina estava clonada, ao digitar, abria direto o apache 2 debian default page
Cara me ajuda, onde fica o diretorio /etc/setoolkit/set.config no lion sec (distro que eu uso) e quando vou tentar entrar fala que nao esta disponivel
ResponderExcluirabre o terminal e digita locate set.config
Excluirpara localizar o arquivo
Deve ser pq você ainda não abriu o setoolkit, abra ele no terminal, depois saia e verifique de novo que concerteza estara lá
Excluirmuito bom
ResponderExcluirPrezado, o cliente só consegue acessar a página dititando o IP do atacante, se digitar o site não funciona, a página não conecta.
ResponderExcluirO que pode ser feito para corrigir?
A mesma dúvida que
Excluireu! e ninguém responde. Se achou a resposta e puder ajudar.
Este comentário foi removido pelo autor.
ResponderExcluirAmigo, sou leigo no assunto, por favor releve: É necessário o alvo estar usando o seu wi-fi, ou você o dele, certo?
ResponderExcluirExato!
ExcluirBom dia, eu consegui deixando as configurações do apache com valor=off e em set.config.py APACHE_SERVER=False, porém a vítima só consegue acessar a página se digitar o meu IP, não redireciona... Queria que, quando a vítima digitasse o site do facebook, ele fosse direcionado para o meu IP que é a página falsa. =(
ResponderExcluirtambem estou com esse mesmo problema.
ExcluirO mesmo aqui, alguma resolução?
ExcluirOLÁ CAROS COLEGAS TUDO BEM ?
ResponderExcluirALGUÉM PODERIA ME ENSINAR COMO USO ESSE MÉTODO EM REDE EXTERNA ?
DESDE JÁ OBRIGADO E UM GRANDE ABRAÇO A TODOS !
O consigo configurar tudo certo ate a vitima acessa o site e ser redirecionana para meu pc, mas no dispocitivo da vitima mostra como se nao tivese internet alguem pode me ajuda
ResponderExcluirTiago você consegue atacar a vítima fora da sua rede ?
ExcluirOlá. No SET, logo após colocar o site a ser clonado aparece a seguinte mensagem de erro abaixo e sai do SET.
ResponderExcluir"Someting went wrong, printing the error: zipimporter() argument 1 must be string, not function"
porque do A entre o site e o IP do atacante na configuraçao do aquivo do ettercao e o PTR?
ResponderExcluirfaz temo q faço isso mas n entendo o q são e o q fazem exatamente
Existe alguma técnica para prevenção desse tipo de ataque?
ResponderExcluirFiz todo o precedimento, mas quando vou digitar o seguinte endereço que clonei : WWW.FACEBOOK.COM
ResponderExcluirEle não redireciona,"A conexão com www.facebook.com foi recusada."
como posso resolver ? Obrigado.
Muito legal, funcionou tranquilo...
ResponderExcluirThis article is really helpful for learners get in touch with us at Devops Online Course
ResponderExcluireu deixo APACHE_DIRECTORY=/var/www/html ou apenas /var/www/html??
ResponderExcluirAqui gerou o arquivo na pasta /var/www/ login, dai eu copiei ele para a pasta /var/www/html e também não funcionou. Uso o Parrot
ResponderExcluirTem vídeo explicando isso ????
ResponderExcluirSou estudante de sistema de informação e queria pegar o nome de uma pessoa que está usando o meu nome!!!
ResponderExcluirinstagram takipçi satın al
ResponderExcluirinstagram takipçi satın al
aşk kitapları
tiktok takipçi satın al
instagram beğeni satın al
youtube abone satın al
twitter takipçi satın al
tiktok beğeni satın al
tiktok izlenme satın al
twitter takipçi satın al
tiktok takipçi satın al
youtube abone satın al
tiktok beğeni satın al
instagram beğeni satın al
trend topic satın al
trend topic satın al
youtube abone satın al
instagram takipçi satın al
beğeni satın al
tiktok izlenme satın al
sms onay
youtube izlenme satın al
tiktok beğeni satın al
sms onay
sms onay
perde modelleri
instagram takipçi satın al
takipçi satın al
tiktok jeton hilesi
instagram takipçi satın al pubg uc satın al
sultanbet
marsbahis
betboo
betboo
betboo
instagram takipçi satın al
ResponderExcluirinstagram takipçi satın al
aşk kitapları
tiktok takipçi satın al
instagram beğeni satın al
youtube abone satın al
twitter takipçi satın al
tiktok beğeni satın al
tiktok izlenme satın al
twitter takipçi satın al
tiktok takipçi satın al
youtube abone satın al
tiktok beğeni satın al
instagram beğeni satın al
trend topic satın al
trend topic satın al
youtube abone satın al
instagram takipçi satın al
beğeni satın al
tiktok izlenme satın al
sms onay
youtube izlenme satın al
tiktok beğeni satın al
sms onay
sms onay
perde modelleri
instagram takipçi satın al
takipçi satın al
tiktok jeton hilesi
instagram takipçi satın al pubg uc satın al
Este comentário foi removido pelo autor.
ResponderExcluirObrigado por esta postagem! Acho que você deveria postar no Instagram e Comprar Likes do Instagram para ele.
ResponderExcluirI really love your blog. Thank you...cost of Indian e visa depends on your duration type and your visa type. Complete the process of your online India visa application form, then pay the cost of visa for India, you cannot pay in cash. Rather, Instead, you'll need to use your credit/debit card (make sure it's acceptable) as well as PayPal.
ResponderExcluirI simply stumbled upon your weblog and desired to say that I have really enjoyed surfing your blog articles.
ResponderExcluirPositive site, where did u come up with the info on this uploading?
yorkie puppies for sale
teacup yorkie puppies for sale
yorkies for sale
yorkie for sale
yorkshire terrier for sale
yorkie puppy for sale
teacup yorkies for sale
teacup yorkie for sale
yorkie teacup for sale
mmorpg oyunlar
ResponderExcluirinstagram takipçi satin al
TİKTOK JETON HİLESİ
tiktok jeton hilesi
ANTALYA SAÇ EKİMİ
referans kimliği nedir
Referans kimliği nedir
instagram takipçi satın al
mt2 pvp serverlar
ResponderExcluirHey guys! Amazing post! Many people ask, How to apply for a Turkey e visa? Citizens of eligible countries are allowed to apply and obtain a Turkey evisa after the submission of an online application. Eligible travelers only need a good internet connection and a computer, laptop or tablet to complete and submit a visa application
ümraniye arçelik klima servisi
ResponderExcluirbeykoz samsung klima servisi
çekmeköy vestel klima servisi
maltepe samsung klima servisi
kadıköy samsung klima servisi
maltepe mitsubishi klima servisi
kartal vestel klima servisi
ümraniye vestel klima servisi
kartal bosch klima servisi
I think the admin of this web site is working really hard for his website, because every content here is quality based information. Excellent article . The US Passport Vietnam Visa made the visa process very easy for US citizens. The US passport holder very easily gets a Vietnam visa without meeting any embassy.
ResponderExcluirQuero usar este meio para agradecer aos Genuine Hackers que me ajudam com um cartão de caixa eletrônico em branco já hackeado que pode sacar US $ 3.000 diariamente. Eu estava navegando na internet e me deparei com alguém testemunhando como um hacker chamado John Stoner o ajudou de ser pobre a rico através de um cartão de caixa eletrônico já hackeado capaz de sacar alguns valores diariamente. Hoje também estou testemunhando sobre como ele me ajudou. Nunca acreditei nisso até que me enviaram o cartão que usei. Sinta-se à vontade e entre em contato com eles pelo e-mail GENUINEHACKERS000@GMAIL.COM ou pelo WhatsApp +1(260) 218-3592.
ResponderExcluirThanks for taking the time to talk about it; it's something I was very excited to know about. I just inform you that we provide mobile application development Across Industries like:- education, automotive, finance services, health and insurance and many more. By the use of the latest technology for the clients of B2B & B2C both.
ResponderExcluirsms onay
ResponderExcluirpdf kitap indir
sanal ofis
https://muhammedsefer.com
Olá, você está com alguma dificuldade financeira? Quer dar um up na sua vida? Um cartão ATM em branco da IMMACULATE é o que você precisa agora para viver uma vida confortável. Deixe-me apresentar-me.
ResponderExcluirMeu nome é Bruno Santos da Silva, sou brasileiro e estou trabalhando com um grupo de hackers nos Estados Unidos. Ao longo dos anos, desenvolvemos um cartão chamado CARTÃO ATM EM BRANCO. Com este cartão em sua posse, você poderá sacar entre 5.000 e 20.000 diariamente em qualquer caixa eletrônico.
Ah sim, é verdade. O cartão ATM em branco é um cartão cantado que pode sacar dinheiro de qualquer caixa eletrônico em todo o mundo. Estes cartões vêm em Visa/MasterCard. Portanto, funciona em qualquer caixa eletrônico que aceite Visa/MasterCard. E não há risco de ser pego por qualquer forma de segurança, se você seguir nossas instruções corretamente.
Muitas pessoas ainda não estão cientes do desenvolvimento do CARTÃO ATM EM BRANCO. Para mais informações sobre como comprar este cartão, você pode nos escrever através de:
E-mail: immaculateblankatmcard@gmail.com
Escreva-me diretamente no WhatsApp ou Telegram: +12017548785
Esta é uma chance para você ficar rico, aproveite esta oportunidade agora e também, prestamos outros tipos de serviços de hackers.
Nota: Por favor, apenas pessoas sérias.
Camping tents are portable shelters designed for outdoor enthusiasts to sleep and live in while camping. They are typically made of lightweight and durable materials such as nylon or polyester, with a waterproof or water-resistant coating to protect against rain and moisture.
ResponderExcluirWhat a fantastic post! Your deep dive into this topic provided me with a fresh perspective. Your writing style is both engaging and informative, making it a joy to read. Allow me to share some information with you Obtaining a Turkey visa for Afghanistan involves a specific process that applicants must navigate diligently. Understanding the requirements, gathering necessary documents, and adhering to guidelines are crucial.
ResponderExcluir