ARP измама с помощта на атака човек в средата

Arp Spoofing Using Man Middle Attack



Изпълнение на Man In The Middle Attacks с Kali Linux

Атаките Man in the Middle са едни от най -често опитваните атаки срещу мрежови рутери. Те се използват най -вече за получаване на идентификационни данни за вход или лична информация, шпиониране на жертвата или саботиране на комуникации или корумпирани данни.

Човек в средната атака е този, при който нападателят прехваща потока от напред и назад съобщения между две страни, за да промени съобщенията или просто да ги прочете.







В това кратко ръководство ще видим как да извършим атака Man in the Middle на устройство, свързано към същата WiFi мрежа като нашата, и ще видим кои уебсайтове често се посещават от тях.



Някои предпоставки

Методът, който ще използваме, ще използва Kali Linux, така че ще помогне да имаме известна степен на познаване на Kali, преди да започнем.



За да започнем с нашите атаки, следните основни предпоставки са:





мрежовия интерфейс, инсталиран на нашата машина

и IP на WiFi рутера, който използва нашата Жертва.



Преглед на конфигурацията на мрежовия интерфейс

Изпълнете следната команда в терминала, за да разберете името на мрежовия интерфейс, който използвате:

$sudo ifconfig

Ще се покаже дълъг списък от мрежови интерфейси, от които трябва да изберете един и да го отбележите някъде.

Що се отнася до IP на рутера, който използвате, използвайте:

$ip маршрутшоу

На терминала и ще бъде показан IP на вашия мрежов рутер. Сега, за да извърша допълнителни процеси, влязох в root режим на kali.

СТЪПКА 1: Получете IP конфигурацията от жертвата

След това трябва да получите IP на маршрутизатора на вашата жертва. Това е лесно и има няколко различни начина да го разберете. Например, можете да използвате софтуерен инструмент за мониторинг на мрежата или да изтеглите програма за потребителски интерфейс на рутери, която ви позволява да изброявате всички устройства и техните IP адреси в определена мрежа.

СТЪПКА 2: Включете пренасочването на пакети в Linux

Това е много важно, защото ако вашата машина не обменя пакети, атаката ще доведе до неуспех, тъй като вашата интернет връзка ще бъде прекъсната. Като активирате препращането на пакети, вие маскирате локалната си машина да действа като мрежов рутер.

За да включите препращането на пакети, изпълнете следната команда в нов терминал:

$sysctlnet.ipv4.ip_forward =1

СТЪПКА 3: Пренасочете пакетите към вашата машина с arpspoof

Arpspoof е предварително инсталирана помощна програма Kali Linux, която ви позволява да отчуждавате трафик към машина по ваш избор от комутирана LAN. Ето защо Arpspoof служи като най -точния начин за пренасочване на трафика, като на практика ви позволява да подушите трафика в локалната мрежа.

Използвайте следния синтаксис, за да започнете да прихващате пакети от жертвата към вашия рутер:

$arpspoof [Име на мрежовия интерфейс] -T [IP на жертвата] [IP на рутера]

Това позволи само наблюдение на входящите пакети от жертвата към рутера. Не затваряйте терминала още, тъй като той ще спре атаката.

СТЪПКА 4: Прихващане на пакети от рутера

Тук правите същото като предишната стъпка, само че е просто обърната. Оставяйки предишния терминал отворен, той отваря нов терминал, за да започне извличането на пакети от рутера. Въведете следната команда с името на мрежовия интерфейс и IP адреса на рутера:

$arpspoof [Име на мрежовия интерфейс] -T [IP на рутера] [IP на жертвата]

Вероятно на този етап осъзнавате, че сме сменили позицията на аргументите в командата, която използвахме в предишната стъпка.

Досега сте проникнали във връзката между вашата жертва и рутера

СТЪПКА 5: Вдушване на изображения от историята на браузъра на целта

Нека да видим какви уебсайтове обичат да посещават често нашата цел и какви изображения виждат там. Можем да постигнем това с помощта на специализиран софтуер, наречен driftnet.

Driftnet е програма, която ни позволява да следим мрежовия трафик от определени IP адреси и да различаваме изображения от използваните TCP потоци. Програмата може да показва изображения в JPEG, GIF и други графични формати.

За да видите какви изображения се виждат на целевата машина, използвайте следната команда

$плаваща мрежа [Име на мрежовия интерфейс]

СТЪПКА 6: Надушване на информация за URL адреси от навигацията на жертвата

Можете също така да надушите URL адреса на уебсайта, който нашата жертва често посещава. Програмата, която ще използваме, е инструмент от командния ред, известен като urlsnarf. Той издушва и записва заявката за HTTP от определен IP във формат Common log. Фантастична помощна програма за извършване на офлайн анализ на трафика след обработка с други инструменти за мрежова криминалистика.

Синтаксисът, който ще поставите в командния терминал, за да надушите URL адресите, е:

$urlsnarf [Име на мрежовия интерфейс]

Докато всеки терминал е функционален и случайно не сте затворили един от тях, досега нещата трябваше да вървят гладко за вас.

Спиране на атаката

След като сте доволни от това, което имате под ръка, можете да спрете атаката, като затворите всеки терминал. Можете да използвате прекия път ctrl+C, за да го направите бързо.

И не забравяйте да деактивирате препращането на пакети, което сте активирали за извършване на атаката. Въведете следната команда в терминала:

$sysctlnet.ipv4.ip_forward =0

Завършване на нещата:

Видяхме как да проникнем в система чрез MITM атака и видяхме как да се докопаме до историята на браузъра на нашата Жертва. Можете да направите много с инструментите, които видяхме в действие тук, така че не забравяйте да разгледате подробни инструкции за всеки от тези инструменти за смъркане и измама.

Надяваме се, че сте намерили този урок за полезен и че успешно сте извършили първата си атака „Човек в средата“.