- Атаки «Человек посередине» с помощью Kali Linux
- Некоторые предварительные условия
- Просмотр конфигурации сетевого интерфейса
- ШАГ 1. Получите конфигурацию IP от жертвы
- ШАГ 2. Включите пересылку пакетов в Linux
- ШАГ 3. Перенаправьте пакеты на ваш компьютер с помощью arpspoof
- ШАГ 4. Перехват пакетов с маршрутизатора
- ШАГ 5: Анализ изображений из истории браузера цели
- ШАГ 6. Получение информации об URL-адресах из навигации жертвы
- Остановка атаки
- Подводя итог:
Атаки «Человек посередине» с помощью Kali Linux
Атаки «Человек посередине» — одни из наиболее частых попыток атак на сетевые маршрутизаторы. Они используются в основном для получения учетных данных или личной информации, слежки за жертвой, саботажа связи или повреждения данных.
Атакующий человек — это тот, где злоумышленник перехватывает поток обмен сообщениями между двумя сторонами, чтобы изменить сообщения или просто прочитать их.
В этом кратком руководстве мы увидим, как выполнить атаку «Человек посередине» на устройстве, подключенном к той же сети Wi-Fi. сети, подобной нашей, и посмотрите, какие веб-сайты они часто посещают.
Некоторые предварительные условия
В методе, который мы собираемся использовать, будет использоваться Kali Linux, поэтому он поможет получить определенную степень знакомства с Kali перед тем, как мы начнем.
Для начала наших атак важны следующие условия:
установленный сетевой интерфейс на нашем компьютере
и IP-адрес маршрутизатора WiFi, который использует наша жертва.
Просмотр конфигурации сетевого интерфейса
Выполните следующее команда в терминале, чтобы узнать название сети интерфейс, который вы используете:
Вам будет показан длинный список сетевых интерфейсов, из которого вы должны выбрать один и где-нибудь его записать.
Что касается IP-адреса маршрутизатора, который вы используете, используйте:
На терминале и вам будет показан IP-адрес вашего сетевого маршрутизатора. Теперь, чтобы выполнить дальнейшие процессы, я вошел в корневой режим kali.
ШАГ 1. Получите конфигурацию IP от жертвы
Затем вам нужно получить IP-адрес маршрутизатора жертвы. Это просто, и есть несколько способов узнать это. Например, вы можете использовать программное обеспечение для мониторинга сети или загрузить программу пользовательского интерфейса маршрутизатора, которая позволяет вам отображать все устройства и их IP-адреса в конкретной сети.
ШАГ 2. Включите пересылку пакетов в Linux
Это очень важно, потому что если ваша машина не обменивается пакетами, атака приведет к сбою, так как ваше интернет-соединение будет нарушено. Включив пересылку пакетов, вы маскируете свой локальный компьютер, чтобы он действовал как сетевой маршрутизатор.
Чтобы включить пересылку пакетов, выполните следующую команду в новом терминале:
ШАГ 3. Перенаправьте пакеты на ваш компьютер с помощью arpspoof
Arpspoof — это предустановленная утилита Kali Linux, которая позволяет вам переадресовывать трафик на машину по вашему выбору с коммутируемого LAN. Вот почему Arpspoof служит наиболее точным способом перенаправления трафика, практически позволяя вам прослушивать трафик в локальной сети..
Используйте следующий синтаксис, чтобы начать перехват пакетов от жертвы к вашему маршрутизатору:
Это позволило только отслеживать входящие пакеты от жертвы к маршрутизатору. Пока не закрывайте терминал, это остановит атаку.
ШАГ 4. Перехват пакетов с маршрутизатора
Здесь вы делаете то же самое, что и предыдущий шаг, за исключением того, что он просто перевернут. Если оставить предыдущий терминал открытым, откроется новый терминал для начала извлечения пакетов из маршрутизатора. Введите следующую команду с именем вашего сетевого интерфейса и IP-адресом маршрутизатора:
Сейчас вы, вероятно, понимаете, что мы ‘ Мы изменили положение аргументов в команде, которую мы использовали на предыдущем шаге.
До сих пор вы проникли в соединение между вашей жертвой и маршрутизатором
ШАГ 5: Анализ изображений из истории браузера цели
Давайте посмотрим, какие веб-сайты наша цель любит часто посещать и какие изображения они там видят. Мы можем добиться этого с помощью специального программного обеспечения под названием driftnet.
Driftnet — это программа, которая позволяет нам отслеживать сетевой трафик с определенных IP-адресов и различать изображения из используемых потоков TCP. Программа может отображать изображения в формате JPEG, GIF и других форматах изображений.
Чтобы увидеть, какие изображения отображаются на целевой машине, используйте следующую команду
ШАГ 6. Получение информации об URL-адресах из навигации жертвы
Вы также можете определить URL-адрес веб-сайта, который часто посещает наша жертва. Программа, которую мы собираемся использовать, представляет собой инструмент командной строки, известный как urlsnarf. Он вынюхивает и сохраняет HTTP-запрос с назначенного IP-адреса в формате общего журнала. Фантастическая утилита для выполнения автономного анализа трафика постобработки с другими инструментами сетевой криминалистики.
Синтаксис, который вы введете в командный терминал, чтобы вынюхивать URL-адреса, выглядит следующим образом:
Пока каждый терминал работает и вы случайно не закрыли один из них, у вас все должно было пройти гладко.
Остановка атаки
Как только вы будете удовлетворены тем, что у вас есть, вы можете остановить атаку, закрыв каждый терминал. Вы можете использовать сочетание клавиш ctrl + C, чтобы сделать это быстро.
И не забудьте отключить пересылку пакетов, которую вы включили для проведения атаки. Введите в терминале следующую команду:
Подводя итог:
Мы увидели, как проникнуть в систему с помощью атаки MITM, и узнали, как получить доступ к истории браузера нашего Жертва. Вы можете многое сделать с помощью инструментов, которые мы видели здесь в действии, поэтому обязательно ознакомьтесь с пошаговыми руководствами по каждому из этих инструментов сниффинга и спуфинга.
Мы надеемся, что вы Считаем это руководство полезным и что вы успешно провели свою первую атаку «Человек посередине».