arpsooping a un ipod y un android

Iniciado por Kase, 14 Enero 2012, 06:27 AM

0 Miembros y 1 Visitante están viendo este tema.

Kase

estuve auditando mis gadgets

en concreto probando la tecnica del arpspoofing

etoy seguro de estar asiendo los pasos en modo correcto..

echo "1" > /proc/sys/net/ipv4/ip_forward
arpspoof -i wlan0 ipandroid -t modem
arpspoof -i wlan0 -t ipandroid modem

enseguida de hacer esto

cheko en la terminal android o ipod con el nmap y la ip del model es la misma que la de mi laptop
pero tras unos segundos  las dos terminales se libran del envenenamiento arp  =S

que otras tecnicas para hacer man in the middle existen?


tendra algo que ver que sea por inalambrico el atake?



por las dudas.. tambien intente con
arpspoof -i wlan0 ipandroid -t mi-ip
arpspoof -i wlan0 -t ipandroid mi-ip




cheque un poco mas con el comando
arpspoof -i wlan0  modem

esta instruccion  se supone envenena toda la red

y en el ipod y andoid enseguida se envenena, pero en un minuto o menos vuelven las mac a la normalidad

añadi un equipo windows xp al test 

y le esta pasando lo mismo, solo se envenena los primero segundos....


podria ser el el modem traiga alguna proteccion?

que intrigante  o__o

‭lipman

A mi usando ese método nunca me ha llegado a funcionar =/

Lo hago con el ethercap, te recomiendo que busques sobre él. Un saludo!

Kase

tambien lo tengo instalado.. es solo que no me gusta por que no lanza mensajes de envenenamiento...
a y tampoco me funciono ( ._.)

mañana probare atakando con la mini de mi hermana, igual y es por que mi wifi es broadcom  :-\


acabo de hacer un experimento ejecutando 2   " arpspoof -i wlan0 192.168.1.254 "
con 30 seg de diferencia tiempo.... y deteniendolos  cada 60 segundos y reiniciandolos.. y parece andar perfecto....

lo que me hace pensar que el programa se buguea despues de 1 minuto...
como solucion seme ocurre programar un script con hilos que los este reiniciando...
auque igual abria que probar reiniciando un solo programa cada minuto  :-\

la otra posibilidad es que el modem/router  tenga una proteccion anti arp.. ya  chekare eso mañana con la otra lap, o desde etternet  :-\


me pregunto si existira algun minero de datos para el wireshark??? mas potente que los filtros..  ;D

pd: como me gustaria meterle todo eso a mi android, pero nisiquiera consigo rotearlo D=

adastra

Los pasos que has descrito son los mismos que he utilizado con anterioridad y en pocas ocasiones me ha fallado... que distro estas usando? por otro lado, seguramente será una pregunta tonta, pero cuando ejecutas el arpspoof para el router y para la ip objetivo, lo haces en consolas separadas y dejas que simplemente envie paquetes de forma indefinida? lo digo por que si comentas que tras 30 segundos de envenenamiento deja de funcionar, puede ser por dos razones.
1. El programa ha sido interrumpido por otro proceso en el sistema operativo (o por ti manualmente)
2. A lo mejor el router tiene implementado un sistema de protección contra el envenenamiento ARP.

También deberías verificar si alguno de los dispositivos que estas utilizando como objetivo del ataque tiene tablas ARP estáticas, si ese es el caso, el ataque no funcionará. Te recomiendo también, analizar el trafico de las peticiones ARP que se están llevando a cabo, utiliza tcpdump o wireshark.

Kase

Citarpero cuando ejecutas el arpspoof para el router y para la ip objetivo, lo haces en consolas separadas y dejas que simplemente envie paquetes de forma indefinida?

asta la pregunta ofende  :laugh:


pues uso opensuse 12.1.. y mira que me e llevado la desilucion de que muchos programas no esten en los repositorios... el ettercap practicamente tube que compilarlo.
pero siendo que es un linux al igual que backtrack no veo la necesidad de tener que  usar este ultimo teniendo ya un sistema linux  :¬¬


creo que el modem/router tiene tablas estaticas pues no veo cambiar las mac en el modem..
pero entonces almenos el envio de datos deberia funcionar en un solo sentido?  deberia ver lo que la victima envia pero no lo que el model le responde.

adastra

Sip, los paquetes que se envían (en ambos sentidos) debes poderlos ver desde el sniffer que utilices frecuentemente, tal vez eso te de algunas pistas...
Por otro lado, creo recordar que en algunas distros había problemas con el uso de arpspoofing y el ip forwarding, fijate que durante el ataque, el fichero "/proc/sys/net/ipv4/ip_forward" sigue tendiendo como contenido el valor de  "1" y que no se cambia automáticamente a "0" durante el ataque.

Kase

despues de un rato se cambia automagicamente a 0
pero durante el atake me sersioro que este en 1...

no quiero probar con backtrack para no lidear con la tarjeta broadcom  :-\

sigo esperando que desocupen la otra lap para verificar que onda.. y si es el opensuse el culpable me llevare una enorme desepcion.. jejeje

adastra

De acuerdo, ya nos contarás...
De todos modos lo dicho anteriormente, este ataque lo he estudiado varias veces y desde mi máquina con Debian siempre me ha funcionado, en algunas ocasiones he tenido dificultades, pero siempre era por pequeños errores de configuración, en principio lo que has hecho debería funcionar, sino es así existe un "elemento" adicional que lo esta impidiendo, como por ejemplo el router. Por cierto, que router tienes?

Kase

#8
THOMSON ST585

es mi computadora.... el dsniff esta bien instalado pero nomas no, si no lo reinicio cada 30 segundos algo paso...

acabo de rotear mi android y lo puse a snifear y jalo perfecto, asi que mi router no tiene un anti arp.. o igual y y si tiene las tablas fijas.. pero almenos en 1 sentido funciona..

PD: el shark for root esta relativamente bueno..
y el shark for read  tambien, ambos aceptan filtros igual que el wireshark

para escanear uso una app llamada network discover...

da miedo que puedan hacerse estas cosas con un android...  :o






la solucion en python para sniffear kedo simple   :)

Citarimport subprocess, time
x = True
subprocess.Popen('echo 1 > /proc/sys/net/ipv4/ip_forward',shell=True)
while x:
   p = subprocess.Popen("arpspoof -i wlan0 192.168.1.254",shell=True)
   time.sleep(50)
   p.terminate()

porcierto, e notado algo muy extraño sniffeando mi android.. y es que cuando uso el navegador normal todo keda capturado perfectamente
pero con opera mini jenera algunas petciciones tcp pero no se captura nada bajo el protocolo http
eso es muy intrigante... y me hace pensar que el opera mini usa mi conexion 3g como prioridad antes que el wifi... pero aun mas intrigante es que genere algunos paquetes tcp