ARP klastojimas naudojant žmogų viduryje

Arp Spoofing Using Man Middle Attack



Spektaklis „Man in the Middle Attacks“ su „Kali Linux“

Atakos „Žmogus viduryje“ yra dažniausiai pasitaikančios atakos prieš tinklo maršrutizatorius. Jie dažniausiai naudojami prisijungimo duomenims ar asmeninei informacijai gauti, šnipinėti aukos, komunikuoti ar sugadinti duomenis.

Žmogus, kuris yra atakos viduryje, yra tas, kuriame užpuolikas perima dviejų šalių pranešimų srautą pirmyn ir atgal, kad pakeistų pranešimus arba tiesiog juos perskaitytų.







Šiame trumpame vadove pamatysime, kaip atlikti „Man in the Middle“ ataką įrenginyje, prijungtame prie to paties „WiFi“ tinklo, kaip ir mūsų, ir pamatysime, kokiose svetainėse jie dažnai lankosi.



Kai kurios išankstinės sąlygos

Metodas, kurį ketiname naudoti, naudos „Kali Linux“, todėl prieš pradėdami tai padės tam tikru mastu susipažinti su „Kali“.



Norėdami pradėti nuo mūsų atakų, būtinos šios sąlygos:





mūsų kompiuteryje įdiegta tinklo sąsaja

ir „WiFi“ maršrutizatoriaus, kurį naudoja mūsų auka, IP.



Peržiūrėkite tinklo sąsajos konfigūraciją

Terminale paleiskite šią komandą, kad sužinotumėte naudojamos tinklo sąsajos pavadinimą:

$sudo ifconfig

Jums bus parodytas ilgas tinklo sąsajų sąrašas, iš kurių turite pasirinkti vieną ir kažkur jį užrašyti.

Kalbant apie naudojamo maršrutizatoriaus IP, naudokite:

$ip maršrutąRodyti

Terminale ir jums bus parodytas jūsų tinklo maršrutizatoriaus IP. Dabar, norėdamas atlikti tolesnius procesus, prisijungiau prie „kali root“ režimo.

1 ŽINGSNIS: Gaukite nukentėjusiojo IP konfigūraciją

Toliau turite gauti savo aukos maršrutizatoriaus IP. Tai lengva, ir yra keli skirtingi būdai, kaip tai sužinoti. Pavyzdžiui, galite naudoti tinklo stebėjimo programinės įrangos įrankį arba atsisiųsti maršrutizatoriaus vartotojo sąsajos programą, kuri leidžia išvardyti visus įrenginius ir jų IP tam tikrame tinkle.

2 ŽINGSNIS: įjunkite paketų persiuntimą „Linux“

Tai labai svarbu, nes jei jūsų kompiuteris nekeičia paketų, ataka bus nesėkminga, nes bus sutrikdytas jūsų interneto ryšys. Įgalinę paketų persiuntimą, jūs užmaskuojate savo vietinį įrenginį, kad jis veiktų kaip tinklo maršrutizatorius.

Norėdami įjungti paketų persiuntimą, naujame terminale paleiskite šią komandą:

$sysctlnet.ipv4.ip_forward =1

3 ŽINGSNIS: peradresuokite paketus į savo kompiuterį naudodami arpspoof

„Arpspoof“ yra iš anksto įdiegta „Kali Linux“ programa, leidžianti nukreipti srautą į jūsų pasirinktą kompiuterį iš perjungto LAN. Štai kodėl „Arpspoof“ yra tiksliausias būdas nukreipti srautą, praktiškai leidžiantis uostyti srautą vietiniame tinkle.

Norėdami pradėti perimti paketus iš aukos į maršrutizatorių, naudokite šią sintaksę:

$arpspoof-i [Tinklo sąsajos pavadinimas] -t [Aukos IP] [Maršrutizatoriaus IP]

Tai leido tik stebėti gaunamus paketus nuo aukos iki maršrutizatoriaus. Dar neuždarykite terminalo, nes jis sustabdys ataką.

4 ŽINGSNIS: perimkite paketus iš maršrutizatoriaus

Jūs čia darote tą patį, kaip ir ankstesnį veiksmą, išskyrus tai, kad jis yra tiesiog atvirkštinis. Palikus atidarytą ankstesnį terminalą, atidaromas naujas terminalas, skirtas pradėti išgauti paketus iš maršrutizatoriaus. Įveskite šią komandą su savo tinklo sąsajos pavadinimu ir maršrutizatoriaus IP:

$arpspoof-i [Tinklo sąsajos pavadinimas] -t [Maršrutizatoriaus IP] [Aukos IP]

Tikriausiai šiuo metu suprantate, kad pakeitėme argumentų poziciją komandoje, kurią naudojome ankstesniame žingsnyje.

Iki šiol jūs įsiskverbėte į savo aukos ir maršrutizatoriaus ryšį

5 ŽINGSNIS: vaizdų uostymas iš tikslo naršyklės istorijos

Pažiūrėkime, kokiose svetainėse mūsų tikslas dažnai lankosi ir kokius vaizdus jie ten mato. Tai galime pasiekti naudodami specializuotą programinę įrangą, vadinamą dreifuojančiu tinklu.

„Driftnet“ yra programa, leidžianti stebėti tinklo srautą iš tam tikrų IP ir atskirti vaizdus iš naudojamų TCP srautų. Programa gali rodyti vaizdus JPEG, GIF ir kitais vaizdo formatais.

Norėdami pamatyti, kokie vaizdai matomi tikslinėje mašinoje, naudokite šią komandą

$dreifuojantis tinklas-i [Tinklo sąsajos pavadinimas]

6 ŽINGSNIS: URL informacijos šnipinėjimas iš aukų navigacijos

Taip pat galite užuosti svetainės URL, kurį dažnai lanko mūsų auka. Programa, kurią naudosime, yra komandų eilutės įrankis, žinomas kaip urlsnarf. Jis užuodžia ir išsaugo HTTP užklausą iš nurodyto IP bendro žurnalo formatu. Fantastiška programa, skirta atlikti srauto analizę neprisijungus po kitų tinklo kriminalistikos įrankių.

Sintaksė, kurią įdėsite į komandų terminalą, norėdami užuosti URL, yra tokia:

$urlsnarf-i [Tinklo sąsajos pavadinimas]

Kol kiekvienas terminalas yra funkcionalus ir netyčia neuždarėte nė vieno iš jų, kol kas viskas turėjo vykti sklandžiai.

Atakos sustabdymas

Kai būsite patenkinti tuo, ką turite, galite sustabdyti ataką uždarydami kiekvieną terminalą. Galite naudoti sparčiuosius klavišus „Ctrl“+C.

Ir nepamirškite išjungti paketų persiuntimo, kurį įgalinote atakai vykdyti. Terminale įveskite šią komandą:

$sysctlnet.ipv4.ip_forward =0

Suvynioti daiktus:

Mes matėme, kaip įsiskverbti į sistemą per MITM ataką, ir matėme, kaip susipažinti su mūsų aukos naršyklės istorija. Naudodamiesi įrankiais, kuriuos matėme veikdami, galite daug ką nuveikti, todėl įsitikinkite, kad pamatysite kiekvieno iš šių uostymo ir apgaulės įrankių apžvalgas.

Tikimės, kad ši pamoka jums buvo naudinga ir sėkmingai įvykdėte savo pirmąjį „Man in the Middle“ išpuolį.