Conheça 3 ferramentas utilizadas no Linux para realizar packet spoofing.
O Spoofing é uma técnica frequentemente utilizada para burlar firewalls e filtros de rede ao falsificar informações de identificação, como endereços IP ou MAC. Esta técnica permite um agente malicioso se passar por outra entidade confiável na rede. Conheça três ferramentas muito utilizadas nesse cenário:
- Nemesis: Uma ferramenta para Linux que permite a criação e injeção de pacotes de rede de diferentes tipos, incluindo pacotes ARP e TCP, diretamente na camada de rede.
[sudo nemesis arp -r -d eth0 -S 192.168.0.1 -D 192.168.0.2 -h 0A:0B:0C:0D:0E:0F -m 10.0.0.1]
O comando acima, demonstra como enviar uma resposta ARP falsificada (
-r
) através da interface eth0
, simulando ser o IP de origem 192.168.0.1
com um MAC de origem específico, e enviando-o para um destino.- Hping2: Outra ferramenta para Linux que gera pacotes, sendo frequentemente usada para enviar pacotes Ping que utilizam TCP em vez de ICMP (o protocolo padrão do ping), o que pode ser útil para testar a robustez de firewalls que bloqueiam o tráfego ICMP.
[sudo hping2 -S -p 80 -c 3 -s 12345 ip_alvo]
O comando acima envia pacotes TCP SYN (-S) para a porta 80 (-p 80) do ip_alvo, com um número específico de pacotes (-c 3) e uma porta de origem simulada (-s 12345).
- Macchanger: Um popular programa de Linux que permite alterar o endereço MAC de uma interface de rede. Em cenários de segurança defensiva, pode ser usado para proteger a privacidade ou para testes.
[sudo macchanger -r eth0]
O comando acima randomiza (-r) o endereço MAC da interface eth0. É possível também especificar um MAC com o parâmetro -m.