Parodie ARP folosind un atac om-în-mijloc

Arp Spoofing Using Man Middle Attack



Performing Man In The Middle Attacks cu Kali Linux

Atacurile Man in the Middle sunt unele dintre cele mai frecvent încercate atacuri asupra routerelor de rețea. Acestea sunt utilizate mai ales pentru a obține acreditări de conectare sau informații personale, pentru a spiona victima sau pentru a sabota comunicațiile sau datele corupte.

Un om în mijlocul atacului este cel în care un atacator interceptează fluxul de mesaje înainte și înapoi între două părți pentru a modifica mesajele sau doar pentru a le citi.







În acest ghid rapid, vom vedea cum să efectuăm un atac Man in the Middle pe un dispozitiv conectat la aceeași rețea WiFi ca a noastră și vom vedea ce site-uri web sunt adesea vizitate de aceștia.



Unele premise

Metoda pe care o vom folosi va folosi Kali Linux, deci vă va ajuta să aveți un anumit grad de familiaritate cu Kali înainte de a începe.



Pentru a începe cu atacurile noastre, următoarele sunt condiții esențiale:





interfața de rețea instalată pe mașina noastră

și IP-ul routerului WiFi pe care îl folosește Victima noastră.



Vizualizați configurația interfeței de rețea

Rulați următoarea comandă în terminal pentru a afla numele interfeței de rețea pe care o utilizați:

$sudo ifconfig

Veți fi afișat o listă lungă de interfețe de rețea, dintre care trebuie să alegeți una și să o notați undeva.

În ceea ce privește IP-ul routerului pe care îl utilizați, utilizați:

$ruta ipspectacol

Pe terminal și vi se va afișa adresa IP a routerului de rețea. Acum, pentru a face alte procese, m-am conectat la modul root kali.

PASUL 1: Obțineți configurația IP de la Victim

În continuare, trebuie să obțineți adresa IP a routerului victimei. Acest lucru este ușor și există mai multe moduri diferite în care puteți afla acest lucru. De exemplu, puteți utiliza un instrument de monitorizare a rețelei sau puteți descărca un program de interfață utilizator de routere care vă permite să listați toate dispozitivele și adresele IP ale acestora într-o anumită rețea.

PASUL 2: Porniți redirecționarea pachetelor în Linux

Acest lucru este foarte important, deoarece dacă mașina dvs. nu schimbă pachete, atacul va duce la un eșec, deoarece conexiunea dvs. la internet va fi întreruptă. Activând redirecționarea pachetelor, vă deghizați mașina locală pentru a acționa ca router de rețea.

Pentru a activa redirecționarea pachetelor, rulați următoarea comandă într-un terminal nou:

$sysctl-înnet.ipv4.ip_forward =1

PASUL 3: Redirecționați pachetele către mașina dvs. cu arpspoof

Arpspoof este un utilitar Kali Linux preinstalat care vă permite să expropriați traficul către o mașină la alegere dintr-o rețea LAN comutată. Acesta este motivul pentru care Arpspoof servește drept cel mai precis mod de a redirecționa traficul, permițându-vă practic să adulmeceți traficul în rețeaua locală.

Utilizați următoarea sintaxă pentru a începe interceptarea pachetelor de la victimă la router:

$arpspoof-i [Nume interfață de rețea] -t [IP victima] [Router IP]

Acest lucru a permis doar monitorizarea pachetelor primite de la victimă la router. Nu închideți terminalul încă, deoarece va opri atacul.

PASUL 4: Interceptați pachetele de pe router

Faceți aici la fel ca pasul anterior, cu excepția faptului că este doar inversat. Lăsând terminalul anterior deschis așa cum este, deschide un terminal nou pentru a începe extragerea pachetelor din router. Tastați următoarea comandă cu numele interfeței de rețea și IP-ul routerului:

$arpspoof-i [Nume interfață de rețea] -t [Router IP] [IP victima]

Probabil vă dați seama în acest moment că am schimbat poziția argumentelor din comanda pe care am folosit-o în pasul anterior.

Până acum, v-ați infiltrat în conexiunea dintre victima dvs. și router

PASUL 5: adulmecarea imaginilor din istoricul browserului țintei

Să vedem ce site-uri web doresc să viziteze des ținta noastră și ce imagini văd acolo. Putem realiza acest lucru folosind un software specializat numit driftnet.

Driftnet este un program care ne permite să monitorizăm traficul de rețea de la anumite adrese IP și să distingem imaginile din fluxurile TCP utilizate. Programul poate afișa imaginile în format JPEG, GIF și alte formate de imagine.

Pentru a vedea ce imagini se văd pe mașina țintă, utilizați următoarea comandă

$plasa de drift-i [Nume interfață de rețea]

PASUL 6: Adulmecarea informațiilor URL din navigarea victimei

Puteți, de asemenea, să adulmecați adresa URL a site-ului pe care victima noastră o vizitează adesea. Programul pe care îl vom folosi este un instrument din linia de comandă cunoscut sub numele de urlsnarf. Adulmecă și salvează cererea HTTP de la un IP desemnat în formatul jurnal comun. Utilitate fantastică pentru a efectua analize de trafic post-procesare offline cu alte instrumente de criminalistică în rețea.

Sintaxa pe care o veți pune în terminalul de comandă pentru a detecta adresele URL este:

$urlsnarf-i [Numele interfeței de rețea]

Atâta timp cât fiecare terminal este funcțional și accidental nu ați închis unul dintre ele, lucrurile ar fi trebuit să meargă fără probleme până acum.

Oprirea atacului

După ce sunteți mulțumit de ceea ce ați pus la dispoziție, puteți opri atacul închizând fiecare terminal. Puteți utiliza comanda rapidă ctrl + C pentru a face acest lucru rapid.

Și nu uitați să dezactivați redirecționarea pachetelor pe care ați activat-o pentru a efectua atacul. Tastați următoarea comandă în terminal:

$sysctl-înnet.ipv4.ip_forward =0

Încheiem lucrurile:

Am văzut cum să ne infiltrăm într-un sistem prin atacul MITM și am văzut cum să punem mâna pe istoricul browserului victimei noastre. Există multe lucruri pe care le puteți face cu instrumentele pe care le-am văzut în acțiune aici, așa că asigurați-vă că continuați să vedeți pasaje pe fiecare dintre aceste instrumente de adulmecare și falsificare.

Sperăm că vi s-a părut util acest tutorial și că ați efectuat cu succes primul atac Man in the Middle.