Arp Spoofing

21/05/2018
1
10 bài viết
Arp Spoofing
Mình đang sử dụng bettercap để tấn công arp spoofing. Nhưng mỗi khi chạy arp spoofing thì máy victim mất sạch mạng. Mặc dù đã để kết nối brige và bật ip forward rồi nhưng vẫn không được. Mình tìm hiểu thì là do địa chỉ MAC của default gateway đã bị thay đổi nên không kết nối được. Có ai có hướng dẫn khắc phục không ạ. Mình xin cảm ơn.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bạn cho mình xin các bước (bao gồm các lệnh) bạn đã thực hiện đi, rồi chúng ta cùng xem cần fix ở đâu để khắc phục tình trạng này.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
#sudo bettercap
#net.probe on
#set arp.spoof.fullduplex on
#set arp.spoof.target "ip may thu"
#arp.spoof.on
Vậy là die ạ
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
#sudo bettercap
#net.probe on
#set arp.spoof.fullduplex on
#set arp.spoof.target "ip may thu"
#arp.spoof.on
Vậy là die ạ
Bạn thêm giúp mình câu lệnh sau, trước khi chạy những lệnh trên nha.
echo "1" > /proc/sys/net/ipv4/ip_forward
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Em bật ip forward rồi anh
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Em bật ip forward rồi anh
Bạn sử dụng máy ảo hay máy thật luôn bạn ơi? Một số dòng router mới sẽ chặn những cuộc tấn công này, không biết bạn có thuộc trường hợp này không.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Ngoài ra, bạn cho mình thông tin IPTABLE ở máy của bạn, máy nạn nhân - ở thời điểm bạn arp.spoof.on nữa nha.

Thank you.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

IP tables day anh oi
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bạn sử dụng máy ảo hay máy thật luôn bạn ơi? Một số dòng router mới sẽ chặn những cuộc tấn công này, không biết bạn có thuộc trường hợp này không.
em đang dùng máy ảo.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Trước hết, bạn thử giúp mình bằng cách sử dụng NAT network thay vì Bridged (nếu bạn có sử dụng). Và thay các IP của target, máy bạn trong câu lệnh set arp.spoof.target trước.

Nếu máy victim vẫn mất internet, thì nhờ bạn sử dụng tcpdump để lấy các packet được gửi đi từ máy kali, máy victim và gửi lên đây để chúng ta cùng phân tích nha.

Cảm ơn bạn.
 
Comment
Thẻ
arp spoofing bettercap
Bên trên