+ Responder ao Tópico



  1. #1

    Padrão Arp Spoof - Arp Poison

    Diversos (OS)s dão respostas muito particulares a determinados tipos de pacotes. Em muitas ocasiões em um nível
    mais baixo de abstração, deixam-se passar informações que podem ser úteis em uma resolução mais fina de tráfego,
    ou problemas em uma determinada estrutura de rede.

    Atacar, ver o problema acontecer é fundamental para se diagnosticar um verdadeiro problema errante, e sim, com
    ferramentas apropriadas, sanar o que acontece nesse mesmo nível de abstração ocorrente.

    Um ataque de arp Spoof é muito interessante, pois vemos não apenas hipoteticamente, mas na prática como
    pacotes de enlace deturpam as tabelas de cache arp, de um Sistema Operacional.

    Foge o escopo dessa Dica, definir um ataque Arp Spoof, apenas uma metodologia mental, de como usufruir de
    uma técnica como esta.

    K3RN3L-X, um programador brazuca, desenvolveu uma ferramenta muito interessante para isso, chamada mptcp.
    Ele permite testes bastante intrusivos na camada enlace, com manipulações de Spoof de MAC (envenenamento),
    e endeço IP. Algumas características:

    - Emite e analisa Pacotes ICMP Echo Request (Tipo 8) e Echo Reply (Tipo 0)
    - Emite e analisa Pacotes ICMP Mask Request (Tipo 17) e Mask Reply (Tipo 18) c/ Máscara.
    - Escuta por pacotes ICMP (Modo não Promiscuo - Análise dos cebeçalhos ICMP que chegam)
    - Emite Pacotes UDP (com opção de tamanho de Buffer) para qualquer porta. Analisa resposta ICMP.
    - Escuta UDP, em qualquer porta.
    - Emite Pacotes com cabeçalhos pré-defindos (Bit SYN, ACK, RST, FIN, PUSH , XMAS e NULL)
    - Capacidade de pré-definir endereço de origem e Destino.
    - Escuta TCP, em qualquer porta.
    - Emissão e análise de pacotes Arp Reply e Arp Requests. (Update Mac de Vizinhos)
    - Capacide de Emitir pacotes, com Endereço MAc Origem e Destino pré-definidos.
    - Arp Modo Listen - Caputara pacotes Arp (Modo não Promiscuo)

    Página de K3RN3L-X:
    http://www.khun.com.br:8000

    DOWNLOAD da ferramenta:
    http://www.khun.com.br:8000/tools/mptcp/mptcp-1.5.tar.gz
    Última edição por zerocolx; 11-06-2008 às 11:02. Razão: Atualizar URL