sabato 9 aprile 2011

Arp Poisoning

scrivo questo breve articolo per spiegare brevemente di cosa si tratta, però c'e prima da fare una breve introduzione ai protocolli di rete (=

il protocollo ARP serve per "mappare" in maniera dinamica gli indirizzi, cioè svolgendo una specie di centralino, ossia IP-to-MAC
cosa è IP?
IP sta per Internet Protocol e consiste nel protocollo base per lo scambio delle informazione sulla rete, si presenta a 32 bit nella versione 4, nella futura versione 6 a 64 bit, è formato da 4 numeri che posso variare da 0 a 255 separati da un punto, e.g.  192.168.1.1 


MAC sta invece per Media Access Control , e consiste in un indirizzo a 48 bit, unico per ogni scheda di rete, e.g. 00:11:22:33:44:55 , come potete vedere sono 6 parti separate da ":" , e ogni cifra o lettera della parte può assumere un valore compreso tra 0..9 e a..e

ok dopo questa breve introduzione andiamo a vedere lo scenario:
di norma dovrebbe funzionare cosi:
ok ora l'attacker sfruttando arpspoofing, riesce ad interporsi tra ROUTER e VICTIM cosi:
quindi intercettando tutti i pacchetti che il computer VICTIM riceve o invia ^^ vediamo come attuare questa tecnica:
il metodo più semplice è sicuramente ettercap quindi digitiamo:

ettercap -T -M arp -i eth0 /iprouter/ /iptarget/


oppure in caso possiamo usare arpspoofing, con questa sintassi:

arpspoof -i eth0 -t TARGET ROUTER


possiamo tranquillamente visualizzare i dati cosi ricevuti tramite wireshark, o xplico ^^




saeko

Nessun commento:

Posta un commento