Traktowanie ARP za pomocą ataku Man-in-the-Middle

Traktowanie ARP za pomocą ataku Man-in-the-Middle

Wykonywanie mężczyzny w środkowych atakach z Kali Linux

Człowiek w środkowych atakach to jedne z najczęściej próbowanych ataków na routery sieciowe. Są używane głównie do uzyskania poświadczeń logowania lub danych osobowych, szpiegowania ofiary lub komunikacji sabotażowej lub skorumpowanych danych.

Mężczyzna w środkowym ataku jest tym, w którym atakujący przechwytuje strumień wiadomości tam iz powrotem między dwiema stronami, aby zmienić wiadomości lub po prostu je przeczytać.

W tym szybkim przewodniku zobaczymy, jak wykonać mężczyznę w środkowym ataku na urządzenie podłączone do tej samej sieci Wi -Fi, jak nasza i zobaczyć, jakie strony są często odwiedzane.

Niektóre warunki wstępne

Metoda, której zamierzamy użyć, będzie zatrudniała Kali Linux, więc pomoże mieć pewien stopień znajomości Kali, zanim zaczniemy.

Na początek naszych ataków następujące są kluczowe warunki:

interfejs sieciowy zainstalowany na naszym komputerze

i IP routera Wi -Fi, którego używa nasza ofiara.

Zobacz konfigurację interfejsu sieciowego

Uruchom następujące polecenie w terminalu, aby znaleźć nazwę interfejsu sieciowego, którego używasz:

$ sudo ifconfig

Zostaniesz wyświetlony długą listę interfejsów sieciowych, z których musisz wybrać jedną i gdzieś zanotować.

Jeśli chodzi o adres IP używanego routera, używaj:

$ ip Route show

Na terminalu, a zostaniesz pokazany przez IP swojego routera sieciowego. Teraz, aby wykonać dalsze procesy, zalogowałem się do trybu korzenia Kali.

Krok 1: Uzyskaj konfigurację IP od ofiary

Następnie musisz zdobyć adres IP routera swojej ofiary. Jest to łatwe i istnieje kilka różnych sposobów, aby to znaleźć. Na przykład możesz użyć oprogramowania do monitorowania sieci lub możesz pobrać program interfejsu użytkownika routerów, który pozwala wymienić wszystkie urządzenia i ich adresy IP w określonej sieci.

Krok 2: Włącz przekazywanie pakietów w Linux

Jest to bardzo ważne, ponieważ jeśli Twój komputer nie wymienia pakietów, atak spowoduje awarię, ponieważ połączenie internetowe zostanie zakłócone. Umożliwiając przekazywanie pakietów, ukrywasz lokalny komputer, aby działał jako router sieciowy.

Aby włączyć przekazywanie pakietów, uruchom następujące polecenie w nowym terminalu:

$ sysctl -w net.IPv4.ip_forward = 1

Krok 3: Pakiety przekierowania do komputera za pomocą ARPSPOOF

ARPSPOOF to wstępnie zainstalowane narzędzie Kali Linux, które pozwala wywłaszczać ruch na wybranym maszynie z przełączonej sieci LAN. Właśnie dlatego ARPSPOOF służy jako najdokładniejszy sposób przekierowania ruchu, praktycznie pozwalając wąchać ruchu w sieci lokalnej.

Użyj następującej składni, aby rozpocząć przechwytywanie pakietów od ofiary do routera:

$ arpSpoof -i [Nazwa interfejsu sieciowego] -t [ofiara ip] [router IP]

Umożliwiło to jedynie monitorowanie pakietów przychodzących od ofiary do routera. Nie zamykaj jeszcze terminalu, ponieważ zatrzyma atak.

Krok 4: Pakiety przechwytujące z routera

Robisz tutaj to samo co poprzedni krok, z wyjątkiem tego, że jest po prostu odwrócony. Pozostawiając poprzedni terminal otwarty, otwiera nowy terminal, aby rozpocząć wyodrębnienie pakietów z routera. Wpisz następujące polecenie z nazwą interfejsu sieciowego i routerem IP:

$ arpSpoof -i [nazwa interfejsu sieciowego] -t [router IP] [ofiara IP]

Prawdopodobnie w tym momencie zdajesz sobie sprawę, że zmieniliśmy pozycję argumentów w poleceniu, którego użyliśmy w poprzednim kroku.

Do tej pory infiltrowałeś się do związku między swoją ofiarą a routerem

Krok 5: Wąchanie obrazów z historii przeglądarki celu

Zobaczmy, jakie strony internetowe lubią często odwiedzać i jakie obrazy tam widzą. Możemy to osiągnąć za pomocą specjalistycznego oprogramowania o nazwie DrifTNet.

DriftNet to program, który pozwala nam monitorować ruch sieciowy z niektórych adresów IP i rozróżniać obrazy w używanych strumieniach TCP. Program może wyświetlać obrazy w formatach JPEG, GIF i innych.

Aby zobaczyć, jakie obrazy są widoczne na komputerze docelowym, użyj następującego polecenia

$ DriftNet -i [Nazwa interfejsu sieciowego]

Krok 6: Wąchanie informacji URL z nawigacji ofiar

Możesz także wąchać adres URL strony internetowej, który często odwiedza nasza ofiara. Program, którego zamierzamy użyć, jest narzędziem wiersza poleceń znanym jako URLSNARF. Wącha i zapisuje żądanie HTTPS z wyznaczonego adresu IP we wspólnym formacie dziennika. Fantastyczne narzędzie do przeprowadzania analizy ruchu końcowego za pomocą innych narzędzi kryminalistycznych sieciowych.

Składnia, którą umieścisz w terminalu poleceń, aby wąchać adresy URL, to:

$ urlsnarf -i [nazwa interfejsu sieciowego]

Tak długo, jak każdy terminal jest funkcjonalny i przypadkowo nie zamkniesz jednego z nich, dotychczas rzeczy powinny być dla ciebie gładko.

Zatrzymanie ataku

Gdy będziesz zadowolony z tego, co masz ręce, możesz zatrzymać atak, zamykając każdy terminal. Możesz użyć skrótu CTRL+C, aby szybko to zająć się.

I nie zapomnij wyłączyć na przekazywanie pakietów, które umożliwiłeś wykonanie ataku. Wpisz następujące polecenie w terminalu:

$ sysctl -w net.IPv4.ip_forward = 0

Owinięcie rzeczy:

Widzieliśmy, jak infiltrować system poprzez atak MITM i widzieliśmy, jak zdobyć historię przeglądarki naszej ofiary. Jest wiele, które możesz zrobić z narzędziami, które widzieliśmy tutaj w akcji, więc upewnij się, że zobacz przewodnictwo na każdym z tych narzędzi węsze.

Mamy nadzieję, że uznałeś ten samouczek za pomocny i że z powodzeniem przeprowadziłeś swojego pierwszego mężczyznę w środkowym ataku.