Capturar Tráfego Spoofed
Nesta etapa, você capturará e analisará o tráfego de rede que flui entre o dispositivo alvo e o roteador usando o Wireshark e o tcpdump. Isso demonstrará a eficácia do seu ataque de ARP spoofing. Quando o ARP spoofing for bem-sucedido, todo o tráfego entre o alvo e o roteador passará por sua máquina, permitindo que você o inspecione.
Primeiro, vamos instalar o Wireshark no modo de linha de comando. O Wireshark é um poderoso analisador de protocolo de rede, e o tshark é sua contraparte de linha de comando:
sudo apt install -y wireshark-common tshark
Antes de capturar o tráfego, é uma boa prática criar um diretório dedicado para seus arquivos de captura. Isso mantém seu projeto organizado e facilita a localização dos arquivos posteriormente:
mkdir -p ~/project/captures
Agora usaremos o tcpdump para capturar o tráfego de rede real. Abra uma nova janela de terminal para este comando, pois ele será executado continuamente até ser interrompido. A flag -i eth0 especifica a interface de rede, e -w salva a saída em um arquivo:
sudo tcpdump -i eth0 -w ~/project/captures/spoofed_traffic.pcap
Deixe isso rodar por alguns minutos para capturar tráfego significativo. Durante esse tempo, a atividade normal da rede entre o alvo e o roteador será registrada. Quando estiver pronto, pressione Ctrl+C para parar a captura.
Para analisar o tráfego capturado, usaremos o tshark. Este comando lê o arquivo de captura e exibe um resumo de todos os pacotes capturados:
tshark -r ~/project/captures/spoofed_traffic.pcap
Para uma análise mais focada, podemos filtrar especificamente o tráfego HTTP. Isso é útil para examinar solicitações e respostas da web:
tshark -r ~/project/captures/spoofed_traffic.pcap -Y "http"
Particularmente importante é examinar as solicitações POST, pois elas geralmente contêm dados sensíveis, como credenciais de login. Este comando filtra apenas essas solicitações:
tshark -r ~/project/captures/spoofed_traffic.pcap -Y "http.request.method == POST"