El principal objetivo del ataque ARP Spoofing, es la de enviar mensajes ARP falsos a la red Ethernet. Esta técnica tiene la finalidad de asociar la dirección MAC del atacante con la IP del host atacado como por ejemplo el router. De esta forma, cualquier tráfico dirigido al router, será erróneamente enviado al atacante que podrá realizar captura de todos los datos. Arpfox es una herramienta para realizar este tipo de ataques fácilmente, a continuación os mostramos las principales características
Principales Características de Arpfox
Las principales características de esta nueva herramienta Arpfox es que está basada en la conocida herramienta arpspoof, esta herramienta es una de las más utilizadas en sistemas Linux y Unix para realizar ataques ARP Spoofing en la red local. Arpfox es un clon de arpspoof, pero está escrita en lenguaje Go. Es capaz de crear e inyectar paquetes ARP especiales para realizar un envenenamiento de las tablas ARP, y de esta manera, conseguir realizar el ataque ARP Spoofing con éxito para recibir todo el tráfico, poder capturarlo con otras herramientas o bloquear ciertas peticiones al router original, ya que toda la información de la víctima pasará por nosotros antes.
¿Qué es el lenguaje Go?
Es un lenguaje de programación concurrente y compilado desarrollado por Google y basado en la sintaxis de C. Actualmente este lenguaje está disponible para todos los sistemas Microsoft Windows, Linux, FreeBSD y también MacOS. Go es un lenguaje de programación imperativo, estructurado y orientado a objetos, además, para sistemas Linux, FreeBSD y MacOS incorpora un recolector de basura.
Los únicos requisitos de Arpfox es tener instalada la librería pcap y el lenguaje Go en nuestro sistema operativo. Ambas dependencias las cumpliréis sin problemas desde los repositorios oficiales, por ejemplo en sistemas Debian tendríais que poner en terminal lo siguiente:
1 |
sudo apt-get install libpcap-devel golang |
Una vez instalado, tenéis que descargar el proyecto Arpfox desde GitHub poniendo la siguiente orden:
1 |
go get github.com/xiam/arpfox |
Una vez que se descargue el proyecto, podremos ejecutar Arpfox poniendo la siguiente orden y llamando a la ayuda de la herramienta:
1 |
arpfox -h |
Una característica muy interesante es que utiliza la misma sintaxis que el popular Nmap cuando vamos a poner direcciones IP objetivos o subredes enteras.
Funcionamiento básico de Arpfox
El funcionamiento es como el de arpspoof, imaginemos que nuestro objetivo es el host que tiene la dirección IP 192.168.1.50 y que el router principal (puerta de enlace predeterminada) es 192.168.1.1. Para que el ataque ARP Spoofing funcione, simplemente deberemos activar el bit de “Forwarding” en nuestro sistema operativo, en Linux es:
1 |
sysctl -w net.ipv4.ip_forward=1 |
La sintaxis de Arpfox es la siguiente:
1 |
arpfox -i [network interface] -t [target] [host] |
Por lo tanto, en el caso anterior deberemos poner:
1 |
arpfox -i en0 -t 192.168.1.50 192.168.1.1 |
Os recomendamos acceder al proyecto Arpfox en su página de GitHub, aquí encontraréis tanto el código fuente como ejemplos de uso de su herramienta.
Fuente: https://www.redeszone.net
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad