Executando verificação de segurança...
5

🧑‍💻 ARP Poisoning & MITIM Attack na mão (Sem ferramentas)

Fala pessoal, estou fazendo um treinamento de segurança da informação que é bem aprofundado e nesse percurso irei criar algumas ferramentas na mão.

Todas ficarão nesse repositório: https://github.com/marcos-venicius/hacking-tools

Todas as ferramentas são para propósitos educacionais, por favor, apenas utilize-as com as devidas autorizações e de preferência em seus próprios equipamentos

Uma dessas ferramentas é a https://github.com/marcos-venicius/hacking-tools/tree/main/arp-poisoning (ARP Poisoning).

O que é o protocolo ARP?

Você já se perguntou como que você consegue acessar a internet? como você consegue acessar outros computadores na mesma rede?

Bom, o protocolo ARP tem um papel importantíssimo nesse processo! Basicamente ele quem cuida de associar o endereço lógico com o endereço físico de uma máquina (dado que o endereço lógico pode mudar).

Como o protocolo ARP funciona?

De uma forma bem resumida, temos duas "requisições"

  • Um Request
  • e um Response

No Request, é perguntado a quem X endereço IP pertence, no Response a máquina no qual é dona do IP que está sendo requisitado responde com seu MAC address, então, essa informação é salva em um cache, para que não seja necessário esse processo todas as vezes.

A Brecha

Talvez você tenha percebido a brecha!
Se sim, parabéns, se não, não tem problemas, vou explicar.

Imagine comigo, se no protocolo ARP, fica a cargo da máquina que contém o IP dizer que ela quem tem, isso significa que qualquer máquina pode dizer que contém qualquer IP certo?

Certíssimo

Ai que está o "pulo do gato", nesse processo podemos informar que nossa máquina na verdade contém o IP do nosso gateway (ou roteador) para uma máquina, fazendo isso, a nossa "vítima" irá não mais enviar trafego para o gateway e sim para a minha máquina, dessa forma, conseguimos enviar o trafego pra frente (a vítima acessa a internet normalmente, como se nada tivesse mudado) e nesse percurso, conseguimos interceptar todas as comunicações, e caso a requisição seja em texto plano, podemos ver exatamente o que está sendo enviado.

Resumo

Bom, estava pensando em fazer um vídeo mostrando todo esse comportamento na prática, mas não tenho certeza se faço ainda.

Mas, espero que tenham gostado do conteúdo!

Carregando publicação patrocinada...