ARP lažiranje pomoću napada čovjek-u-sredini

Arp Spoofing Using Man Middle Attack



Izvođenje napadača čovjeka u sredini s Kali Linuxom

Napadi čovjeka u sredini neki su od najčešće pokušanih napada na mrežne usmjerivače. Koriste se uglavnom za stjecanje vjerodajnica za prijavu ili osobnih podataka, špijuniranje žrtve ili sabotiranje komunikacije ili oštećene podatke.

Čovjek u središnjem napadu je onaj u kojem napadač presreće tok poruka naprijed -natrag između dvije strane kako bi promijenio poruke ili ih samo pročitao.







U ovom kratkom vodiču vidjet ćemo kako izvesti napad Čovjek u sredini na uređaju spojenom na istu WiFi mrežu poput naše i vidjeti koje web stranice često posjećuju.



Neki preduvjeti

Metoda koju ćemo koristiti upotrijebit će Kali Linux, pa će vam pomoći imati određeni stupanj poznavanja Kali prije nego počnemo.



Za početak naših napada sljedeći su ključni preduvjeti:





mrežno sučelje instalirano na našem stroju

i IP WiFi usmjerivača koji koristi naša Žrtva.



Pogledajte konfiguraciju mrežnog sučelja

Pokrenite sljedeću naredbu u terminalu da biste saznali naziv mrežnog sučelja koje koristite:

$sudo ifconfig

Prikazat će vam se dugačak popis mrežnih sučelja, od kojih morate odabrati jedno i negdje ga zabilježiti.

Što se tiče IP usmjerivača koji koristite, upotrijebite:

$ip rutapokazati

Na terminalu će vam se prikazati IP vašeg mrežnog usmjerivača. Kako bih obavio daljnje procese, prijavio sam se u način rada kali root.

KORAK 1: Od žrtve nabavite IP konfiguraciju

Zatim morate dobiti IP usmjerivač svoje žrtve. To je jednostavno, a postoji nekoliko različitih načina na koje to možete saznati. Na primjer, možete koristiti softverski alat za nadzor mreže ili možete preuzeti program za korisničko sučelje usmjerivača koji vam omogućuje popis svih uređaja i njihovih IP adresa na određenoj mreži.

KORAK 2: Uključite prosljeđivanje paketa u Linuxu

To je vrlo važno jer ako vaš stroj ne razmjenjuje pakete, napad će dovesti do kvara jer će vaša internetska veza biti prekinuta. Omogućavanjem prosljeđivanja paketa maskirate vaš lokalni stroj u ulogu mrežnog usmjerivača.

Da biste uključili prosljeđivanje paketa, pokrenite sljedeću naredbu u novom terminalu:

$sysctl-unet.ipv4.ip_forward =1

KORAK 3: Preusmjerite pakete na svoj stroj pomoću arpspoof -a

Arpspoof je unaprijed instalirani pomoćni program Kali Linux koji vam omogućuje eksproprijaciju prometa na stroj po vašem izboru s komutiranog LAN -a. Zbog toga Arpspoof služi kao najtočniji način za preusmjeravanje prometa, praktički dopuštajući vam da nanjušite promet na lokalnoj mreži.

Koristite sljedeću sintaksu za početak presretanja paketa od žrtve do vašeg usmjerivača:

$arpspoof-i [Naziv mrežnog sučelja] -t [IP žrtve] [IP usmjerivača]

To je samo omogućilo nadzor dolaznih paketa od žrtve do usmjerivača. Nemojte još zatvarati terminal jer će zaustaviti napad.

KORAK 4: Presretanje paketa s usmjerivača

Ovdje radite isto kao i prethodni korak, samo što je obrnuto. Ostavljajući prethodni terminal otvoren, otvara novi terminal za početak vađenja paketa s usmjerivača. Upišite sljedeću naredbu s imenom mrežnog sučelja i IP -om usmjerivača:

$arpspoof-i [Naziv mrežnog sučelja] -t [IP usmjerivača] [IP žrtve]

Vjerojatno u ovom trenutku shvaćate da smo promijenili položaj argumenata u naredbi koju smo koristili u prethodnom koraku.

Do sada ste se infiltrirali u vezu između svoje žrtve i usmjerivača

KORAK 5: Njuškanje slika iz povijesti preglednika mete

Pogledajmo koje web stranice naša meta voli često posjećivati ​​i koje slike tamo vidi. To možemo postići pomoću specijaliziranog softvera zvanog driftnet.

Driftnet je program koji nam omogućuje praćenje mrežnog prometa s određenih IP -ova i razaznavanje slika iz TCP tokova u upotrebi. Program može prikazati slike u JPEG, GIF i drugim formatima slika.

Da biste vidjeli koje se slike vide na ciljnom stroju, upotrijebite sljedeću naredbu

$ribarska mreža-i [Naziv mrežnog sučelja]

KORAK 6: Traženje informacija o URL -ovima iz navigacije žrtve

Također možete nanjušiti URL web stranice koju naša žrtva često posjećuje. Program koji ćemo koristiti je alat za naredbeni redak poznat kao urlsnarf. On njuši i sprema HTTP -ove zahtjeve s određenog IP -a u formatu Common log. Fantastičan uslužni program za obavljanje offline analize naknadne obrade prometa s drugim mrežnim alatima forenzike.

Sintaksa koju ćete staviti u naredbeni terminal da biste nanjušili URL -ove je:

$urlsnarf-i [Naziv mrežnog sučelja]

Sve dok je svaki terminal funkcionalan i niste slučajno zatvorili jedan od njih, stvari su vam dosad trebale ići glatko.

Zaustavljanje napada

Kad budete zadovoljni s onim što vam je u rukama, napad možete zaustaviti zatvaranjem svakog terminala. Za brzo kretanje možete koristiti prečac ctrl+C.

I ne zaboravite onemogućiti prosljeđivanje paketa koje ste omogućili za izvođenje napada. U terminal unesite sljedeću naredbu:

$sysctl-unet.ipv4.ip_forward =0

Završavanje stvari:

Vidjeli smo kako se infiltrirati u sustav kroz MITM napad i vidjeli kako se dočepati povijesti preglednika naše žrtve. Puno toga možete učiniti s alatima koje smo ovdje vidjeli na djelu, stoga svakako provjerite detaljne upute za svaki od ovih alata za njuškanje i lažiranje.

Nadamo se da vam je ovaj vodič bio od pomoći i da ste uspješno izveli svoj prvi napad Čovjek u sredini.