martedì 18 Giugno 2019

Download in corso

Grazie per aver scaricato da Softwareone.it

Dirottamento del traffico MITM

L’attacco Man in the Middle (MitM) è uno dei più vecchi ed efficaci attacchi, andando ad ingannare i dispositivi che colloquiano in rete.

L’obiettivo di molti hacker, a differenza del settore a cui si dedicano, è rubare dati agli utenti.

Si può trattare di attacchi circoscritti, indirizzati a singoli utenti, o di un attacco di grandi dimensioni compromettere un sito web o un data-base.

Noi andremo ad utilizzare l’arp-poisoning con tutta una serie di tools che permettono il controllo e la velocizzazione del processo.

Infatti per chi non l’avesse esistono varie versioni di linux più o meno conosciute da poter utilizzare per raggiungere il nostro obiettivo.
Personalmente posso raccomandare Parrot OS che si può scaricare dal suo sito www.parrotsec.org.

Per chi non ha dimestichezza con linux virtualizzare il sistema con VMware o Virtual Box che permettono l’esecuzione di più sistemi operativi in uno solo.

L’arp è il protocollo che si occupa dell’assegnazione e del mantenimento dell’ip, quando un computer tenta il primo accesso nella rete.

In questo pacchetto, ci sono due informazioni fondamentali che ci serviranno, l’indirizzo del computer e il suo indirizzo MAC che viene assegnato dalla fabbrica.

Per poter trovare un computer collegato in rete, posso consigliare un tool chiamato netdiscover che và ad agire proprio sull’arp, facendo una chiamata ed aspettando una risposta.

Chi risponderà è un computer collegato in rete, ma prima dobbiamo sapere che indirizzo abbiamo nella rete, quello che il router ci ha assegnato. Per questo il nostro ip lo possiamo trovare con il comando ifconfig.

Possiamo vedere nella Fig.1 che abbiamo già alcune informazioni:

HWaddr(MAC): 00:0C:29:89:48:E0

inet addr(IP):192.168.21.138

Come abbiamo visto l’IP del nostro computer è 192.168.21.138 e l’IP del nostro target è 192.168.21.139. Quello che dobbiamo fare è iniziare a dirottare il traffico del target su di noi e per questo ci può aiutare arpspoof.

Questo tool è fatto apposta per ingannare un dispositivo sulla vera ubicazione del computer che riceve le informazioni:

arpspoof –t [target] [host]
Quindi per esempio:
arpspoof –t 192.168.21.139 192.168.21.1
e così si fa anche il contrario:
arpspoof –t 192.168.21.1 192.168.21.139

In questo modo si incanala tutto il traffico tra il router ed il computer e così può permetterci di vedere il traffico tra il nostro target ed internet.

Per catturare il traffico ed analizzarlo si può prendere tcpdump per chi vuole farlo dalla shell mentre chi vuole può utilizzare wireshark.