ARP Spoof/Poison

Publicado por Perfil removido em 10/10/2007

[ Hits: 11.348 ]

 


ARP Spoof/Poison



Diversos SO's dão respostas muito particulares a determinados tipos de pacotes. Em muitas ocasiões em um nível mais baixo de abstração, deixam-se passar informações que podem ser úteis em uma resolução mais fina de tráfego, ou problemas em uma determinada estrutura de rede.

Atacar, ver o problema acontecer é fundamental para se diagnosticar um verdadeiro problema errante, e sim, com ferramentas apropriadas, sanar o que acontece nesse mesmo nível de abstração ocorrente.

Um ataque de ARP Spoof é muito interessante, pois vemos não apenas hipoteticamente, mas na prática, como pacotes de enlace deturpam as tabelas de cache ARP, de um sistema operacional.

Foge o escopo dessa dica definir um ataque ARP Spoof, apenas uma metodologia mental, de como usufruir de uma técnica como esta.

K3RN3L-X, um programador brazuca, desenvolveu uma ferramenta muito interessante para isso, chamada mptcp. Ele permite testes bastante intrusivos na camada enlace, com manipulações de Spoof de MAC (envenenamento) e endereço IP. Algumas características:
  • Emite e analisa Pacotes ICMP Echo Request (Tipo 8) e Echo Reply (Tipo 0);
  • Emite e analisa Pacotes ICMP Mask Request (Tipo 17) e Mask Reply (Tipo 18) c/ Máscara;
  • Escuta por pacotes ICMP (Modo não Promiscuo - Análise dos cabeçalhos ICMP que chegam);
  • Emite Pacotes UDP (com opção de tamanho de Buffer) para qualquer porta. Analisa resposta ICMP;
  • Escuta UDP, em qualquer porta;
  • Emite Pacotes com cabeçalhos pré-defindos (Bit SYN, ACK, RST, FIN, PUSH , XMAS e NULL);
  • Capacidade de pré-definir endereço de origem e destino;
  • Escuta TCP, em qualquer porta;
  • Emissão e análise de pacotes Arp Reply e Arp Requests. (Update Mac de Vizinhos);
  • Capacidade de Emitir pacotes, com Endereço MAC Origem e Destino pré-definidos;
  • Arp Modo Listen - Captura pacotes Arp (Modo não Promiscuo).

Página de K3RN3L-X:
Download da ferramenta:
Outras dicas deste autor

Slackware "Debiano"

O que fazer após instalar LMDE 3

Configurando o Team Speak

Conheça o Octopi, outro frontend para o Pacman com acesso ao AUR (Arch Linux e derivados)

sources.list para squeeze, bem completa

Leitura recomendada

Snort - Instalação e configuração

Bloqueando o Your-Freedom

IPtables - Exemplos de regras

BIND 9 - Vulnerabilidade e correção

Como testar se o SpamAssassin (antispam) e o ClamAV (antivírus) estão funcionando

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts