Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

ARP Poisoning

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial ARP Poisoning

    (Tutorial resultante de dias sem internet)
    Quem lê meus artigos aqui no fórum sabe que defendo por completo o uso do Linux no pentesting, já que é melhor preparado para tal tarefa.
    Porém, se olharmos de um outro ângulo, pode ser total contradição dizer que hackers usam Linux e, logo depois, dizer que hacker deve estar preparado para o trabalho em quaisquer ambiente, não é mesmo? Linux não é lá muito popular, e não é tão fácil encontrar uma máquina com Linux quando mais se precisa. Infelizmente, esta é a realidade.
    Por isso, vamos tentar agora ver um pouco do ângulo do Windows. Não estou me comprometendo com isso. Uso Linux e não me arrependo de ter trocado de sistema operacional da noite pro dia (literalmente), e até mesmo recomendo a todos. Mas há certos casos, certas mães escravas de Windows, que... né?
    Ok, vamos então ver como é o ataque ARP Poisoning feito de um Windows.
    poi.son
    n veneno, tóxico. // vt+vi envenenar: a) pôr veneno em. b) matar com veneno. c) corromper, viciar, perverter. // adj venenoso.
    ARP é uma sigla para Address Resolution Protocol, ou Protocolo de Resolução de Endereços.
    Na prática, o ARP Poison(ing) é nada mais nada menos que um ataque do tipo MITM, onde se 'sniffa' (claro!), ou seja, se obtém todo o tráfego de dados de uma rede.
    Ocorre que, quando dois hosts em uma rede Ethernet, tentam se comunicar, eles precisam saber o endereço MAC do alvo. O host requisitante verifica, em uma ARP Table (ou ARP Cache), o endereço MAC que corresponde ao endereço IP da máquina requisitada.
    Caso não haja uma linha correspondente, a máquina requisitante dispara um ARP Request na rede, "perguntando" pelo endereço MAC do IP destinatário. Este request pode ser recebido por todas as máquinas da rede, e apenas a máquina com o IP especificado irá responder a este request.
    Mas, se já houver a correspondência IP-MAC na ARP Table, nenhum tráfego ARP será gerado. Porém, como o ARP não é um protocolo autenticado, um simples packet de resposta ARP a um host pode forçá-lo a atualizar sua ARP Table.
    Já deu pra pegar a lógica do ataque? Não?!
    Ok, me diga uma coisa: o que aconteceria se, durante o ARP Request, uma máquina de um atacante responder a ele, usando um endereço MAC spoofado?
    Ficou mais fácil, não é? É como se o ladrão se apresentasse ao porteiro como o próprio dono da casa.
    Manipulando a ARP Table, é possível alterar a direção do tráfego entre duas máquinas, o que resulta em um MITM (Main in the Middle), onde o pacote é transmitido para um terceiro host, no meio do tráfego, antes de finalizar sua transmissão. É o sniffing.

    Vamos agora ver um exemplo na prática.
    Digamos que eu esteja em uma máquina com o Windows 7, e, na mesma rede, meu alvo, usando Windows XP (na verdade, as versões do sistema operacional nem importam, é apenas para não haver confusões na própria leitura do tutorial). Em breve, meu amigo XP vai conectar-se via FTP ao webhoster de seu website, e eu queira essa senha.
    Meu IP: 192.168.56.101
    IP do XP: 192.168.56.102
    A máquina que o alvo irá se contactar está rodando um servidor FTP qualquer, e ele estará usando um cliente FTP qualquer.
    No exemplo, usaremos, como servidor, o SlimFTPd, e como cliente, o FileZilla, mas isso não importa.

    Vamos usar o software Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
    Abra-o e clique na aba "Sniffer".
    Na barra de ícones, logo abaixo do "File - View - Configure...", você verá os ícones de uma pasta, de uma placa de rede e um símbolo famoso por definir bombas atômicas.
    Clique na placa de rede para ativar o sniffer.
    Logo perto, você verá uma cruz azul. Clique nela.
    Na janela que aparecerá, selecione a opção "Range" e coloque sua faixa de IP (neste caso, 192.168.56.*).
    Clique em Ok.

    Ele irá listar os hosts da rede e seus respectivos endereços MAC. Caso isso não tenha ocorrido, no menu do topo, clique em Configure, clique na interface de rede que você está atacando e clique em Aplicar > Ok.
    Na parte inferior da janela do Caim, você vê outras abas: Hosts - APR - Routing - Passwords - VoIP.
    Clique na aba "APR". Agora, na barra de ícones, se necessário, reative o sniffer (é comum ele parar). Ative também a "bomba atômica".
    Na parte inferior, abra a aba "Passwords" e assista ao espetáculo.

    Neste momento, o usuário entra no servidor FTP. (música de suspense)
    Note que, em frente a "FTP", o que era um (0) transformou-se em (1). Wow!
    Clique ali e veja que interessante (lado esquerdo = eu, lado direito = alvo).


    Assim, é possível obter senhas de administração de roteadores, administração de interfaces web (de websites, por exemplo), Telnet, VNC, MySQL, e-mail e até mesmo contas em redes sociais (sim, você pode hackear orkut com isso )!
    Até a próxima!
    Attached Files
    Last edited by WCG147; 20-07-2012, 09:50.
    Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



    Notify-list · Twitter · Blog

    Nova lei: Invadir computadores protegidos é crime.
    Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)
    Similar Threads

  • Font Size
    #2
    é bom ir pra um aeroporto pra utilizar a técnica
    bom tutorial, bem explicado!

    Comment


    • Font Size
      #3
      muito bom vou usar aki em casa ;_)

      Comment


      • Font Size
        #4
        Excelente.. sniffers sempre são ótimos.

        Tenho duas dúvidas.. uma é se preciso ser DMZ na rede na qual vou "farejar"

        E outra é como seria esse farejamento no caso da opção de VoIP, eu vou testar na prática mas queria saber se vc ou alguém já testou essa opção.

        Comment


        • Font Size
          #5
          @0KaL

          Fiz uns testes aqui com uma rede Wireless e com uma VM conectada na rede e mais dois outros computadores e ele não localiza minha rede apesar de eu estar colocando o IP range certinho.

          Exemplo de rede: 192.168.0.1
          Exemplo de Scan:

          192.168.0.1
          192.168.0.254

          E mesmo assim não localiza nem um computador em minha rede.

          Então fui em Configure cliquei em minha placa e cliquei em Aplicar, depois retomei o procedimento de scaniamento e não encontrou rede novamente, mas eu acho que achei o erro porém não faço idéia de como arrumar, se vc sober está aqui na imagem:



          Aonde eu coloquei uma seta de vermelho na imagem eu suponho que deveria estar o IP do roteador e de meu computador na rede, porém está tudo 255.255~

          Comment


          • Font Size
            #6
            @0KaL

            Eu achei um metodo de ele pelomenos achar os hosts conectados porém agora ele não consegue envenar minha rede.

            Eu fiz um teste e descobri porque ele não consegue envenar minha rede, é devido a isto:



            Onde esta com uma seta de vermelho precisa estar selecionado, assim ele consegue envenar os hosts e funcionar normalmente, eu coloquei 1 VM com a configuração de "Obter um endereço de IP automaticamente" e consegui envenenar a VM e conseguir ver os sites aonde a mesma acessava exceto os sites com https que são usados geralmente para fazer logins ou então quando vc já fez o login em alguma coisa.

            Está mesma opção na qual foi setada na imagem foi a que resolveu o problema na placa de rede que não atribuia o IP do rotiador e de meu host dentro da rede. E por isso não achava os hosts da rede.

            Agora uma pergunta, se as redes tiverem essa mesma configuração que a minha não é possível sniffar? É necessário estar selecionado a opção "Obter um endereço de IP automaticamente"?

            Mesmo depois de ele conseguir envenar minha VM por causa da configuração, ele não conseguiu pegar o hostname dela.

            Configurações:
            Roteador é um DIR-615 (D-LINK)
            Placa de rede: NIC Gigabit Ethernet PCI-E Realtek Família RTL8168D/8111D (NDIS 6.20)
            Testado no Windows 7 / XP
            O Firewall esta habilitado no Roteador.
            O Modem é um Thomson
            Retirei minha máquina de DMZ no Roteador para fazer os testes.

            Comment


            • Font Size
              #7
              Sobre o erro com o wireless, apenas redes ethernet são suportadas, infelizmente...

              Agora, sobre a configuração de IP, se houverem dois computadores numa mesma rede com o mesmo endereço IP interno, vai dar um conflito, só um deles vai funcionar. Assim, não há como um outro host ter a mesma configuração que você - e se manter funcionando. Caso esteja selecionado o "Obter endereço IP automaticamente", o sistema tentará setar um IP ainda inexistente na rede. Caso esteja na configuração manual, a pessoa que configurar deve setar um IP ainda inexistente.
              Por isso, acho que não faz diferença, na realidade, se o IP foi obtido automaticamente ou manualmente. Estranho não ter dado... Quando arranjar um tempo entre uma aula e outra na escola, testo isso na prática, na sala informática (visto que uma máquina virtual e uma rede interna de verdade tem grandes diferenças).
              Sobre o VoIP, não, não testei ainda.

              []'s
              Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



              Notify-list · Twitter · Blog

              Nova lei: Invadir computadores protegidos é crime.
              Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)

              Comment


              • Font Size
                #8
                Postado Originalmente por 0KaL Ver Post
                Sobre o erro com o wireless, apenas redes ethernet são suportadas, infelizmente...

                Agora, sobre a configuração de IP, se houverem dois computadores numa mesma rede com o mesmo endereço IP interno, vai dar um conflito, só um deles vai funcionar. Assim, não há como um outro host ter a mesma configuração que você - e se manter funcionando. Caso esteja selecionado o "Obter endereço IP automaticamente", o sistema tentará setar um IP ainda inexistente na rede. Caso esteja na configuração manual, a pessoa que configurar deve setar um IP ainda inexistente.
                Por isso, acho que não faz diferença, na realidade, se o IP foi obtido automaticamente ou manualmente. Estranho não ter dado... Quando arranjar um tempo entre uma aula e outra na escola, testo isso na prática, na sala informática (visto que uma máquina virtual e uma rede interna de verdade tem grandes diferenças).
                Sobre o VoIP, não, não testei ainda.

                []'s
                Então.. eu não manjo muito disso.. mas voltando.. a que eu consegui invenar foi a VM que eu mesmo configurei para ficar "vulneravel digamos", tinha mais 1 iPOD conectado e mais 1 notebook e um computador convencional na mesma rede. Eu consegui acha-los todos com o sniffer mas sem sucesso para invenar.

                O IPOD, o not e o computador convencional são configurados manualmente, por isso não consegui invenelalos, somente a VM (XP) que eu tive que fazer a alteração (Obter endereço~) para ela ficar "vulneravel digamos".

                Sobre a placa ter suporte somente para Ethernet eu vi isso no manual do Cain.

                Me corrija se estiver falando besteira.. quando utilizamos a VM a placa muda, não muda? Ai o Cain poderia suportar esta placa "nova".

                Comment


                • Font Size
                  #9
                  Eu tinha uma máquina com Ubuntu rodando a frente do rotiador com algumas configurações, pensei que isso poderia estar impedindo o funcionamento do sniffer e retirei.. continua o mesmo problema.. quando tiver um tempinho da uma testada nisso.

                  Obrigado.

                  Comment

                  X
                  Working...
                  X