В данной теме, я расскажу как перехватывать часть трафика, идущего через роутер (в том числе wi-fi) . Техника атаки - ARP-spoofing .
Нам понадобиться бесплатный сниффер Cain&Abel.
Но для начала немножко теории.
ARP-spoofing — техника атаки в Ethernet сетях, позволяющая перехватывать трафик между хостами. Основана на использовании протокола ARP.
При использовании в распределённой ВС алгоритмов удалённого поиска существует возможность осуществления в такой сети типовой удалённой атаки «ложный объект РВС». Анализ безопасности протокола ARP показывает, что, перехватив на атакующем хосте внутри данного сегмента сети широковещательный ARP-запрос, можно послать ложный ARP-ответ, в котором объявить себя искомым хостом (например, маршрутизатором), и в дальнейшем активно контролировать сетевой трафик дезинформированного хоста, воздействуя на него по схеме «ложный объект РВС».
Как уберечься от ARP спуффинга ?
1)Использовать спец. программы. (Например: arpwatch, BitCometAntiARP и др.)
2)Организация VLAN'ов
3)Использование PPTP и PPPoE
4)Настроить в локальной сети IPSec (шифрованный трафик между узлами вместо открытого)
Итак начнем.
- Запускаем сниффер.
- Далее заходим во вкладку Sniffer . И видим подключенные устройства.
Если не видно устройства, запускаем сниффер и нажимаем на "+" - Теперь переходим во вкладку ARP и снова нажимаем на "+"
- Появившемся окне, в левой части выбираем жертву, а в правой - другой компьютер(CISCO)
- Ждем когда жертва начнет отправлять/получать пакеты. Статус "Poisoning" означает, что начался перехват пакетов.
- Далее переходим во вкладку "Passwords" и смотрим "выловленные" данные.