/ARP_Spoofer

Wiretapping by MITM attack using ARP spoofing.

Primary LanguageC

ARP_Spoofer

二つの端末のIPアドレスとMACアドレスを指定すると、ARPスプーフィングを行い、パケットを中継&記録してファイルにダンプします。
MITM攻撃ですので普通は改竄もできますがこのプログラムには実装していません。盗聴だけです。

Fork

ルーター自作でわかるパケットの流れという本のサンプルコードのARP送信部分を参考にしています

Usage

Ubuntuでしか動作を確認していません。
BSDとかではネットワークデバイスの扱いが異なるらしいので多分動きません。Linuxだけです。
VMで使う場合は、ブリッジ接続にしプロミスキャスモードをオンにしないと、外からの通信がVMに届きません。(ゲストの仮想NICのMACaddr宛てのものはホストPCのNICが捨ててしまうので。)

Src/Arpに移動してmakeしたあと、
$ sudo ./arpspoofing <ip_addr_a> <ip_add_b> <mac_addr_a> <mac_addr_b>
とすると起動できます。
pcapdump-(日時).pcapというファイルとして、MITMで中継したパケットをダンプします。

中継パケットの情報をいちいち表示するverboseモードフラグ(1)と、使用するインターフェース名(enp0s3)はmain.cのmain関数内の先頭行にハードコードしてあります。
VirtualBoxで動かしているUbuntuなら、変える必要はないと思います(VirtualBoxのネットワーク設定でブリッジ接続にしておけばインターフェース名がenp0s3になる...と思う)

Src/Arp/ARPSpoofingは何だったんだか忘れましたがコミットログ見るとたぶんARPリクエスト送ってARPスプーフィングができているかの確認用?
Src/BridgeもARPリクエストが送れるかの確認用だったっぽいのでこいつらは無視してください。