ARP Spoofing: checked!

Muszáj voltam ezt kipróbálni, mert eleve egyszerűnek tűnk, mint utóbb kiderült, valójában még egyszerűbb a dolog. Talan egy kicsit fentebb van a script-kiddie szintnél, de nem sokkal.
Természetesen senkinek semmi kárt nem okoztam, csak amolyan proof of concept jelleggel kiviteleztem az itthoni kis “laboromban”.
Hogy is néz ki a labor?
Kell ugye egy switch, rajta két kliens, 192.168.2.100, 192.168.2.100. Ezutóbbi fog támadni.
Van egy kissé homályos folt. A konkrét spoof-olást végrehajtó programnak meg kell adni egy hosztot, ip-vel. Ez a router - amibe a switch van építve - ip-je. De hogy beszelhetünk ip-ről layer2-ben? Végül is tartozik hozzá egy mac, az meg már layer2. Ez még egy kicsit zavaros nekem, de nem akadály. Ez az ip, a támadott, 192.168.1.1 lesz.
Rém egyszerű az egész, a támadó gépről kiadjuk az arpspoof -i eth0 192.168.2.1 parancsot, és innentől zuhan minden az eth0-ra, ami a 192.168.2.0 hálózaton zajlik, bekövetkezett, amit akartunk.
Továbblépni ebből úgy lehetne, hogy a támadó gép route-olást is végezne, így fel sem tűnne senkinek az adott hálón, hogy nem a switchen keresztül megy kommunikáció, hanem a támadó gépen.
Erre való a fragrouter program, amit ugyan el is indítottam, jelezte is, hogy jöttek hozzá kérések, de mivel nincs harmadik eszköz kéznél hirtelen, igy nem tudtam egy valós sniffelést lebonyolítani.
Teszemazt, 192.168.2.101 megpróbálna FTP-zni egy másik géppel a hálón, a fragrouter simán átirányítaná a támadó gépről, ahova kell, viszon én megsniffelhetném a jelszót, és a loginnevet.
Imígyen készül az okos switchből, buta hub.

Ha valamivel előrébb jutottam, majd megírom azt is.
Mára ennyit kockultam.

This entry was posted in élet. Bookmark the permalink. Trackbacks are closed, but you can post a comment.

Post a Comment

You must be logged in to post a comment.

  • Barátok