ARPspoof viene utilizzato per inviare falsi messaggi ARP al computer di una vittima, inducendola a inviare il proprio traffico al computer dell'attaccante o a un altro gateway sulla rete. Quella che segue è la sintassi utilizzata nello strumento arpspoof:
# arpspoof –i [interface] -c [host ip] -t [target ip] [host ip] -r
- -i :consente di specificare un'interfaccia.
- -c :Specificare un indirizzo hardware.
- -t :specifica la destinazione, ad esempio il gateway predefinito.
- ospite :Specifica l'host per intercettare i pacchetti.
- -r :consente di acquisire un flusso di traffico bidirezionale.
Per lavorare con Arpspoof, devi assicurarti che sia installato. Arpspoof fa parte della famiglia dnsiff, quindi se installi dnsiff, otterrai anche arpspoof. Potresti ricevere un errore di seguito se dnsiff non è installato sul tuo sistema.
arpspoof: command not found
puoi installare il pacchetto dnsiff come mostrato di seguito in base alla tua scelta di distribuzione.
Distribuzione | Comando |
---|---|
Debian | apt-get install dsniff |
Ubuntu | apt-get install dsniff |
Arci Linux | pacman -S dsniff |
Kali Linux | apt-get install dsniff |
Fedora | dnf install dsniff |
Raspbian | apt-get install dsniff |
Tuttavia, prima che tutto funzioni, devi assicurarti che l'inoltro IP sia abilitato sulla casella che prevedi di utilizzare in linea. Questo perché, per impostazione predefinita, il sistema non reindirizzerà quel pacchetto sul cavo. Per fare ciò, faccio semplicemente una modifica tramite sysctl:
# sysctl -w net.ipv4.ip_forward=1
Conclusione
Usando arpsoof, il Pentester è in grado di falsificare l'indirizzo MAC (Media Access Control) del router per ingannare una vittima, facendo credere all'altro utente della rete che la macchina del pentester sia ora il router o il gateway predefinito.