Prevara ARP z napadom človek v sredini

Arp Spoofing Using Man Middle Attack



Izvajanje Man In the Middle Attacks s Kali Linux

Napadi Man in the Middle so nekateri najpogosteje poskušani napadi na omrežne usmerjevalnike. Uporabljajo se predvsem za pridobivanje poverilnic za prijavo ali osebnih podatkov, vohunjenje za žrtvo ali sabotiranje komunikacije ali poškodovane podatke.

Človek v srednjem napadu je tisti, kjer napadalec prestreže tok sporočil naprej in nazaj med dvema stranema, da jih spremeni ali pa jih le prebere.







V tem kratkem priročniku bomo videli, kako izvesti napad Moški v sredini na napravo, povezano z istim omrežjem WiFi, kot je naše, in videti, katera spletna mesta pogosto obiskujejo.



Nekaj ​​predpogojev

Metoda, ki jo bomo uporabili, bo uporabila Kali Linux, zato vam bo pomagalo, da boste imeli določeno stopnjo seznanjenosti s Kali, preden začnemo.



Za začetek naših napadov so naslednji ključni pogoji:





omrežni vmesnik, nameščen na naši napravi

in IP usmerjevalnika WiFi, ki ga uporablja naša Žrtev.



Oglejte si konfiguracijo omrežnega vmesnika

V terminalu zaženite naslednji ukaz, če želite izvedeti ime omrežnega vmesnika, ki ga uporabljate:

$sudo ifconfig

Prikazal vam se bo dolg seznam omrežnih vmesnikov, med katerimi morate izbrati enega in ga nekje zapisati.

Kar zadeva IP usmerjevalnika, ki ga uporabljate, uporabite:

$ip potpokazati

Na terminalu vam bo prikazan IP vašega omrežnega usmerjevalnika. Za nadaljnje procese sem se prijavil v korenski način kali.

1. KORAK: Od žrtve pridobite konfiguracijo IP

Nato morate dobiti IP usmerjevalnika za žrtve. To je enostavno in to lahko ugotovite na več različnih načinov. Na primer, lahko uporabite programsko orodje za nadzor omrežja ali pa naložite program za uporabniški vmesnik usmerjevalnikov, ki vam omogoča, da naštejete vse naprave in njihove IP -je v določenem omrežju.

2. KORAK: Vklopite posredovanje paketov v Linuxu

To je zelo pomembno, ker če vaš stroj ne izmenjuje paketov, bo napad povzročil napako, saj bo prekinjena vaša internetna povezava. Če omogočite posredovanje paketov, prikrijete vaš lokalni stroj, da deluje kot omrežni usmerjevalnik.

Če želite vklopiti posredovanje paketov, v novem terminalu zaženite naslednji ukaz:

$sysctl-vnet.ipv4.ip_forward =1

KORAK 3: Preusmerite pakete na vaš stroj z arpspoof

Arpspoof je vnaprej nameščen pripomoček Kali Linux, ki vam omogoča razlastitev prometa na stroj po vaši izbiri iz preklopnega LAN -a. Zato je Arpspoof najbolj natančen način za preusmeritev prometa, ki vam praktično omogoča, da vohate promet v lokalnem omrežju.

Za začetek prestrezanja paketov od žrtve do vašega usmerjevalnika uporabite naslednjo skladnjo:

$arpspoof-jaz [Ime vmesnika omrežja] -t [IP žrtve] [IP usmerjevalnika]

To je omogočilo samo spremljanje dohodnih paketov od žrtve do usmerjevalnika. Terminala še ne zapirajte, saj bo ustavil napad.

4. KORAK: Prestrezite pakete iz usmerjevalnika

Tu delate enako kot prejšnji korak, le da je obrnjen. Če pustite prejšnji terminal odprt, se odpre nov terminal za začetek pridobivanja paketov iz usmerjevalnika. Vnesite naslednji ukaz z imenom omrežnega vmesnika in IP usmerjevalnika:

$arpspoof-jaz [Ime vmesnika omrežja] -t [IP usmerjevalnika] [IP žrtve]

Verjetno se na tej točki zavedate, da smo spremenili položaj argumentov v ukazu, ki smo ga uporabili v prejšnjem koraku.

Do sedaj ste se infiltrirali v povezavo med vašo žrtev in usmerjevalnikom

5. KORAK: Vdihavanje slik iz zgodovine brskalnika tarče

Poglejmo, katera spletna mesta naša tarča pogosto obiskuje in kakšne slike tam vidi. To lahko dosežemo s pomočjo posebne programske opreme, imenovane driftnet.

Driftnet je program, ki nam omogoča spremljanje omrežnega prometa z določenih IP -jev in ločevanje slik iz tokov TCP v uporabi. Program lahko prikaže slike v JPEG, GIF in drugih oblikah slike.

Če želite videti, katere slike so prikazane na ciljnem računalniku, uporabite naslednji ukaz

$driftnet-jaz [Ime vmesnika omrežja]

6. KORAK: Vdihavanje informacij o URL -jih iz navigacije žrtev

Prav tako lahko poiščete URL spletnega mesta, ki ga naša žrtev pogosto obišče. Program, ki ga bomo uporabili, je orodje ukazne vrstice, znano kot urlsnarf. Poišče in shrani zahtevo HTTP z določenega IP v obliki zapisa skupnega dnevnika. Fantastičen pripomoček za analizo prometa po obdelavi brez povezave z drugimi orodji za forenziko omrežja.

Sintaksa, ki jo boste dali v ukazni terminal, če želite ponjušiti URL -je, je:

$urlsnarf-jaz [Ime omrežnega vmesnika]

Dokler je vsak terminal funkcionalen in enega od njih niste pomotoma zaprli, bi vam moralo do zdaj vse teči gladko.

Prekinitev napada

Ko ste zadovoljni s tem, kar imate v rokah, lahko napad ustavite tako, da zaprete vsak terminal. Če želite to narediti hitro, uporabite bližnjico ctrl+C.

In ne pozabite onemogočiti posredovanja paketov, ki ste ga omogočili za izvedbo napada. V terminal vnesite naslednji ukaz:

$sysctl-vnet.ipv4.ip_forward =0

Zaključek stvari:

Videli smo, kako se infiltrirati v sistem z napadom MITM, in videti, kako priti v zgodovino brskalnika naše žrtve. Z orodji, ki smo jih videli v akciji, lahko storite veliko, zato si oglejte vsa navodila za vsako od teh orodij za vohanje in ponarejanje.

Upamo, da vam je bila ta vadnica v pomoč in da ste uspešno izvedli svoj prvi napad Človek v sredini.