ARP спуфинг (Man-in-Middle attack)

Aug 18, 2010 17:18

Не буду останавливаться на теоретических аспектах этой сетевой атаки, кому интересно могут почитать тут. Для меня же наиболее интересна практическая сторона вопроса, как всегда примеры будут приводится для серверной версии ubuntu linux.

Итак, представим, что мне надо перехватить трафик от клиента к FTP серверу и узнать пароль и имя пользователя, я, клиент и сервер находимся в одной подсети, скажем 192.168.0.0/24 (что может быть проще, хе хе). Мы знаем IP адрес сервера,  скажем 192.168.0.17 и адрес клиента, пусть 192.168.0.202.

Теперь, логинемся в консоль под рутом и начнем наше "чисто в образовательных целях" дело )))

Что бы каждый раз не писать sudo

$ sudo -i

Установим сниффер etthercap, меня вполне устраивает тот что есть в репозитории ubuntu но если кому хочется можете скачать тарбол с официального сайта.

# apt-get install ettercap

Что бы ознакомиться с этим чудо продуктом (никакой иронии), сниффер будет тихо слушать интерфейс eth0 и никак себя не выдавать.

# ettercap -Tzq -i eth0

Опция
-T заставляет ettercap использовать текстовый интерфейс (другого в ubuntu server нету)
-z отговаривает проводить arp сканирование
-q не отображать содержимое пакетов

Остальные опции можно посмотреть командой

# ettercap -h

Вернемся к нашему ARP спуффингу, следующая команда перехватит весь трафик между 192.168.0.202 и 192.168.0.17 и запишет его в файл в pcap формате.

# ettercap -i eth0 -T -q  -w shiff.log -M ARP /192.168.0.202/ /192.168.0.17/

Опция -M как раз и говорит нашему снифферу использовать Man-in-Middle

Файл sniff.log можно просмотреть например Etterlog, Wireshark или Cain & Abel который ко всему прочему вытащит из него все пароли.

Удачи.

Пост написан по материалам synjunkie.blogspot.com

ubuntu, linux, it, ettercap

Previous post Next post
Up