ARP hamisítás emberközép támadással

Arp Spoofing Using Man Middle Attack



A Man In The Middle Attacks fellépése a Kali Linux segítségével

A Man in the Middle támadások a hálózati útválasztók elleni leggyakrabban elkövetett támadások. Többnyire bejelentkezési adatok vagy személyes adatok megszerzésére, az áldozat kémkedésére, kommunikáció vagy sérült adatok szabotázsára használják.

Az ember a középső támadásban az, ahol a támadó elfogja az oda -vissza üzenetek áramlását két fél között, hogy megváltoztassa az üzeneteket, vagy csak elolvassa őket.







Ebben a gyors útmutatóban látni fogjuk, hogyan kell végrehajtani a Man in the Middle támadást egy olyan eszközön, amely ugyanahhoz a WiFi -hálózathoz csatlakozik, mint a miénk, és megnézzük, hogy milyen webhelyeket látogatnak gyakran.



Néhány előfeltétel

A módszer, amelyet használni fogunk, a Kali Linuxot fogja használni, tehát segít, ha bizonyos fokig ismerjük a Kalit, mielőtt elkezdjük.



Támadásaink megkezdéséhez a következő alapvető feltételek szükségesek:





a gépünkre telepített hálózati interfész

és az áldozatunk által használt WiFi útválasztó IP -címe.



Tekintse meg a hálózati interfész konfigurációját

Futtassa a következő parancsot a terminálon, hogy megtudja a használt hálózati interfész nevét:

$sudo ifconfig

Megjelenik a hálózati interfészek hosszú listája, amelyek közül ki kell választania egyet, és fel kell jegyeznie valahol.

Ami a használt útválasztó IP -jét illeti, használja:

$ip útvonalelőadás

A terminálon megjelenik a hálózati útválasztó IP -címe. Most a további folyamatok elvégzéséhez bejelentkeztem a kali root módba.

1. LÉPÉS: Szerezze be az áldozat IP -konfigurációját

Ezután meg kell szereznie az áldozat útválasztójának IP -címét. Ez egyszerű, és többféle módon is megtudhatja. Használhatja például a Hálózatfigyelő szoftver eszközt, vagy letölthet egy útválasztó felhasználói felület programot, amely lehetővé teszi az összes eszköz és IP -cím listázását egy adott hálózaton.

2. LÉPÉS: Kapcsolja be a csomagtovábbítást Linuxon

Ez nagyon fontos, mert ha a gép nem cserél csomagot, a támadás meghiúsul, mivel az internetkapcsolat megszakad. A csomagtovábbítás engedélyezésével álcázza a helyi gépet hálózati útválasztóként.

A csomagtovábbítás bekapcsolásához futtassa a következő parancsot egy új terminálon:

$sysctl-ban bennet.ipv4.ip_forward =1

3. LÉPÉS: Irányítsa át a csomagokat a gépére arpspoof használatával

Az Arpspoof egy előre telepített Kali Linux segédprogram, amely lehetővé teszi a forgalom átvitelét egy választott gépre egy kapcsolt LAN -ról. Ezért az Arpspoof a legpontosabb módja a forgalom átirányításának, gyakorlatilag lehetővé téve a forgalom szimatolását a helyi hálózaton.

Használja a következő szintaxist a csomagok elfogásának megkezdéséhez az áldozat és az útválasztó között:

$arpspoof-én [Hálózati interfész neve] -t [Áldozat IP] [Router IP]

Ez csak a beérkező csomagok figyelését tette lehetővé az áldozattól az útválasztóig. Még ne zárja be a terminált, mert az megállítja a támadást.

4. LÉPÉS: Elfogja a csomagokat az útválasztótól

Itt ugyanazt csinálja, mint az előző lépést, csak éppen fordítva. Ha az előző terminált nyitva hagyja, új terminált nyit a csomagok kicsomagolásához az útválasztóból. Írja be a következő parancsot a hálózati interfész nevével és az útválasztó IP -címével:

$arpspoof-én [Hálózati interfész neve] -t [Router IP] [Áldozat IP]

Valószínűleg ezen a ponton rájön, hogy megváltoztattuk az argumentumok pozícióját az előző lépésben használt parancsban.

Eddig behatoltál az áldozatod és az útválasztó közötti kapcsolatba

5. LÉPÉS: Képek szippantása a cél böngésző előzményeiből

Lássuk, milyen webhelyeket szeret gyakran meglátogatni a célpontunk, és milyen képeket látnak ott. Ezt a driftnet nevű speciális szoftverrel érhetjük el.

A Driftnet egy olyan program, amely lehetővé teszi, hogy figyelemmel kísérjük a hálózati forgalmat bizonyos IP -címekről, és felismerjük a használt TCP -adatfolyamok képeit. A program képes megjeleníteni a képeket JPEG, GIF és más képformátumokban.

A következő paranccsal megtekintheti, hogy milyen képek láthatók a célgépen

$driftnet-én [Hálózati interfész neve]

6. LÉPÉS: Az URL -címek adatainak szippantása az áldozatok navigációjából

Azt is kiszagolhatja a webhely URL -jéből, amelyet áldozatunk gyakran látogat. A használni kívánt program egy urlsnarf néven ismert parancssori eszköz. Kiszagolja és elmenti a HTTP -kéréseket a kijelölt IP -ről a Common log formátumban. Fantasztikus segédprogram offline feldolgozás utáni forgalomelemzés elvégzéséhez más hálózati kriminalisztikai eszközökkel.

A szintaxis, amelyet a parancssorba helyez, hogy kiszagolja az URL -eket:

$urlsnarf-én [Hálózati interfész neve]

Mindaddig, amíg minden terminál működőképes, és véletlenül nem zárt be egyet sem, eddig simán mennie kellett volna.

A támadás leállítása

Ha elégedett azzal, ami a keze ügyébe került, leállíthatja a támadást az egyes terminálok bezárásával. A ctrl+C billentyűkombinációval gyorsan megteheti.

És ne felejtse el letiltani a csomagtovábbítást, amelyet engedélyezett a támadás végrehajtásához. Írja be a következő parancsot a terminálon:

$sysctl-ban bennet.ipv4.ip_forward =0

A dolgok becsomagolása:

Láttuk, hogyan lehet beszivárogni egy rendszerbe az MITM támadással, és láttuk, hogyan tehetjük kézbe áldozatunk böngészőtörténetét. Nagyon sok mindent megtehet az itt működés közben látott eszközökkel, ezért ügyeljen arra, hogy minden egyes szimatoló és hamisító eszközön áttekintéseket találjon.

Reméljük, hogy hasznosnak találta ezt az oktatóanyagot, és sikeresen végrehajtotta első emberközeli támadását.