Esse material é um complemento aos sniffers de rede, cujo artigo se encontra aqui. Esse material tem objetivo puramente educacional.
O um dos ataques que um ARP Cache Poisoning permite que um atacante faça é o "Man in the middle" ou o "Homem do meio" em bom português. Para realizar esse ataque é preciso que atacante e vítima estejam na mesma rede. A ferramenta a ser utilizada é o "Cain & Abel", disponível em http://www.oxid.it.
Uma vez que o programa está instalado, execute-o no seu sistema.
Nesse ponto é preciso que você tenha em mãos, algumas informações importantes sobre a rede; são elas:
- Endereço IP do seu computador.
- Endereço IP da vítima.
- Endereço IP do Gateway (roteador, saída da rede) utilizado pela vítima.
De posse dessas informações, acesse a aba "Snifer" do programa, onde será exibida uma tabela vazia.
Para que essa tabela seja preenchida é necessário ativar o sniffer do programa e scanear sua rede por hosts disponíveis. Para isso, clique no segundo ícone da barra de ferramentas (que lembra um adaptador de rede), chamado "Start/Stop Sniffer".
Na primeira vez que executar esse procedimento você será questionado sobre qual adaptador de rede utilizar. Escolha o adaptador no qual quer executar o envenenamento ARP. Após selecionada a interface de rede, clique em "OK" para ativar o sniffer do Cain & Abel. Agora para construir uma lista de hosts disponíveis na rede, clique no símbolo "+" e clique em "OK".
Você poderá escolher se quer scanear todas as máquinas numa subrede ou especificar um intervalo de computadores a serem scaneados.
Depois de realizado o scaneamento, o grid que estava vazio agora deve estar preenchido com uma lista contendo os computadores da sua rede e seus respectivos endereços físicos (MAC Addresses), endereços IP e identificadores dos fabricantes das placas. É com esta lista que você trabalhará o envenenamento. Vá até a guia "APR" na parte inferior da tela que mostrará duas tabelas vazias.
Para configurar o envenenamento, clique no ícone "+" na barra de ferramentas padrão do programa. A janela exibida mostra duas colunas lado a lado. Ao lado esquerdo está a lista de hosts disponíveis na sua rede. Selecione nessa lista o IP alvo a ser envenenado. Feito isso, a lista a direita mostra todos os hosts da rede, exceto o que foi selecionado anteriormente no lado esquerdo. Nessa janela da direita, clique sobre o IP do roteador/gateway da máquina alvo e clique em "OK". Para completar o processo, clique no ícone de radiação (amarelo e preto) na barra de ferramentas do Cain & Abel, chamado "Start/Stop APR".
Isto ativará o envenenamento de Cache ARP do programa, lhe permitindo atuar como o "Homem do meio" entre o computador "alvo" e o seu gateway. No exemplo abaixo, os computadores 192.168.0.193 (vítima) e 192.168.0.1 (gateway da vítima), tiveram seus caches ARP envenenados pelo computador 192.168.0.10 (atacante).
Conforme mostra o diagrama abaixo, o seu computador envenena ambos e passa a atuar entre eles.
t+
Cristiano
"It's nothing but a network layer 8 issue" - "There's no place like 127.0.0.1"
Nenhum comentário:
Postar um comentário