scrivo questo breve articolo per spiegare brevemente di cosa si tratta, però c'e prima da fare una breve introduzione ai protocolli di rete (=
il protocollo ARP serve per "mappare" in maniera dinamica gli indirizzi, cioè svolgendo una specie di centralino, ossia IP-to-MAC
cosa è IP?
IP sta per Internet Protocol e consiste nel protocollo base per lo scambio delle informazione sulla rete, si presenta a 32 bit nella versione 4, nella futura versione 6 a 64 bit, è formato da 4 numeri che posso variare da 0 a 255 separati da un punto, e.g. 192.168.1.1
MAC sta invece per Media Access Control , e consiste in un indirizzo a 48 bit, unico per ogni scheda di rete, e.g. 00:11:22:33:44:55 , come potete vedere sono 6 parti separate da ":" , e ogni cifra o lettera della parte può assumere un valore compreso tra 0..9 e a..e
ok dopo questa breve introduzione andiamo a vedere lo scenario:
di norma dovrebbe funzionare cosi:
ok ora l'attacker sfruttando arpspoofing, riesce ad interporsi tra ROUTER e VICTIM cosi:
quindi intercettando tutti i pacchetti che il computer VICTIM riceve o invia ^^ vediamo come attuare questa tecnica:
il metodo più semplice è sicuramente ettercap quindi digitiamo:
ettercap -T -M arp -i eth0 /iprouter/ /iptarget/
oppure in caso possiamo usare arpspoofing, con questa sintassi:
arpspoof -i eth0 -t TARGET ROUTER
possiamo tranquillamente visualizzare i dati cosi ricevuti tramite wireshark, o xplico ^^
saeko
Nessun commento:
Posta un commento