Spoofing ARP pomocou útoku typu man-in-the-middle

Arp Spoofing Using Man Middle Attack



Účinkujúci muž uprostred útokov pomocou systému Kali Linux

Útoky typu Man in the Middle sú niektoré z najčastejšie sa pokúšajúcich útokov na sieťové smerovače. Používajú sa väčšinou na získavanie prihlasovacích údajov alebo osobných informácií, špehovanie obete alebo sabotáž komunikácie alebo poškodených údajov.

Útok v strede je ten, v ktorom útočník zachytí prúd správ tam a späť medzi dvoma stranami, aby ich zmenil alebo si ich len prečítal.







V tomto krátkom sprievodcovi uvidíme, ako vykonať útok Muž v strede na zariadení pripojenom k ​​rovnakej sieti WiFi, ako je tá naša, a uvidíme, aké webové stránky ním často navštevujú.



Niektoré predpoklady

Metóda, ktorú použijeme, bude používať Kali Linux, takže pomôže mať určitý stupeň znalosti Kali skôr, ako začneme.



Na začiatku našich útokov sú zásadné predpoklady nasledujúce:





sieťové rozhranie nainštalované na našom počítači

a IP smerovača WiFi, ktorý používa naša obeť.



Pozrite si konfiguráciu sieťového rozhrania

Spustením nasledujúceho príkazu v termináli zistíte názov sieťového rozhrania, ktoré používate:

$sudo ifconfig

Zobrazí sa dlhý zoznam sieťových rozhraní, z ktorých si musíte jedno vybrať a niekde si ho poznačiť.

Pokiaľ ide o IP smerovača, ktorý používate, použite:

$ip cestašou

Na termináli sa vám zobrazí IP adresa vášho sieťového smerovača. Teraz, aby som mohol vykonávať ďalšie procesy, som prihlásený do režimu root root.

KROK 1: Získajte konfiguráciu IP od obete

Ďalej musíte získať IP smerovač vašej obete. Je to jednoduché a existuje niekoľko spôsobov, ako to zistiť. Môžete napríklad použiť softvérový nástroj na monitorovanie siete alebo si môžete stiahnuť program používateľského rozhrania smerovača, ktorý vám umožní zobraziť zoznam všetkých zariadení a ich adries IP v konkrétnej sieti.

KROK 2: Zapnite presmerovanie paketov v systéme Linux

Je to veľmi dôležité, pretože ak si váš počítač nevymieňa pakety, útok bude mať za následok zlyhanie, pretože bude prerušené vaše internetové pripojenie. Povolením presmerovania paketov zamaskujete svoj miestny počítač ako sieťový smerovač.

Ak chcete zapnúť presmerovanie paketov, spustite na novom termináli nasledujúci príkaz:

$sysctl-vnet.ipv4.ip_forward =1

KROK 3: Presmerujte balíky do vášho počítača pomocou arpspoof

Arpspoof je predinštalovaný nástroj Kali Linux, ktorý vám umožní vyviesť prenos z prepnutej siete LAN na počítač podľa vášho výberu. Preto Arpspoof slúži ako najpresnejší spôsob presmerovania návštevnosti, prakticky vám umožňuje čuchať návštevnosť v miestnej sieti.

Na spustenie zachytávania balíkov od obete do vášho smerovača použite nasledujúcu syntax:

$arpspoof-i [Názov sieťového rozhrania] -t [IP obete] [Smerovač IP]

To umožnilo iba monitorovanie prichádzajúcich paketov od obete k smerovaču. Terminál ešte nezatvárajte, pretože by to zastavilo útok.

KROK 4: Zachytávanie balíkov zo smerovača

Robíte tu to isté ako v predchádzajúcom kroku, ibaže je to naopak. Ak necháte predchádzajúci terminál otvorený, otvorí sa nový terminál a začne sa extrahovať balíky zo smerovača. Zadajte nasledujúci príkaz s názvom sieťového rozhrania a IP smerovača:

$arpspoof-i [Názov sieťového rozhrania] -t [Smerovač IP] [IP obete]

V tomto mieste si pravdepodobne uvedomujete, že sme zmenili polohu argumentov v príkaze, ktorý sme použili v predchádzajúcom kroku.

Doteraz ste infiltrovali do spojenia medzi vašou obeťou a smerovačom

KROK 5: Čuchanie obrázkov z histórie prehliadača cieľa

Pozrime sa, aké webové stránky náš cieľ často navštevuje a aké obrázky tam vidia. To môžeme dosiahnuť pomocou špecializovaného softvéru s názvom driftnet.

Driftnet je program, ktorý nám umožňuje monitorovať sieťový prenos z určitých adries IP a rozpoznávať obrázky z používaných tokov TCP. Program môže zobrazovať obrázky vo formátoch JPEG, GIF a ďalších.

Ak chcete vidieť, aké obrázky sa zobrazujú na cieľovom počítači, použite nasledujúci príkaz

$driftnet-i [Názov sieťového rozhrania]

KROK 6: Čuchanie informácií o adresách URL z navigácie obetí

Môžete tiež vyčuchať adresu URL webových stránok, ktoré naša obeť často navštevuje. Program, ktorý použijeme, je nástroj príkazového riadka známy ako urlsnarf. Vyčuchá a uloží požiadavku HTTPs z určenej IP adresy vo formáte Common log. Fantastický nástroj na prevádzanie analýzy prevádzky následného spracovania offline s inými nástrojmi forenznej siete.

Syntax, ktorú zadáte do príkazového terminálu na čuchanie adries URL, je:

$urlsnarf-i [Názov sieťového rozhrania]

Pokiaľ je každý terminál funkčný a omylom ste jeden z nich nezatvorili, malo by vám to zatiaľ fungovať hladko.

Zastavenie útoku

Keď ste spokojní s tým, čo máte poruke, môžete zastaviť útok zatvorením každého terminálu. Na to môžete rýchlo použiť skratku ctrl+C.

A nezabudnite zakázať presmerovanie paketov, ktoré ste povolili na vykonanie útoku. Do terminálu zadajte nasledujúci príkaz:

$sysctl-vnet.ipv4.ip_forward =0

Zbaliť veci:

Videli sme, ako sa dá infiltrovať do systému prostredníctvom útoku MITM, a zistili sme, ako sa nám dostane do rúk história prehliadača našej obete. S nástrojmi, ktoré sme tu videli v prevádzke, môžete urobiť veľa, takže sa nezabudnite zoznámiť s každým z týchto nástrojov na čuchanie a falšovanie.

Dúfame, že ste našli tento návod nápomocný a že ste úspešne vykonali svoj prvý útok Man In the Middle.