Подмена ARP с использованием атаки «злоумышленник посередине»

Атаки «Человек посередине» с помощью Kali Linux

Атаки «Человек посередине» — одни из наиболее частых попыток атак на сетевые маршрутизаторы. Они используются в основном для получения учетных данных или личной информации, слежки за жертвой, саботажа связи или повреждения данных.

Атакующий человек — это тот, где злоумышленник перехватывает поток обмен сообщениями между двумя сторонами, чтобы изменить сообщения или просто прочитать их.

В этом кратком руководстве мы увидим, как выполнить атаку «Человек посередине» на устройстве, подключенном к той же сети Wi-Fi. сети, подобной нашей, и посмотрите, какие веб-сайты они часто посещают.

Некоторые предварительные условия

В методе, который мы собираемся использовать, будет использоваться Kali Linux, поэтому он поможет получить определенную степень знакомства с Kali перед тем, как мы начнем.

Для начала наших атак важны следующие условия:

установленный сетевой интерфейс на нашем компьютере

и IP-адрес маршрутизатора WiFi, который использует наша жертва.

Просмотр конфигурации сетевого интерфейса

Выполните следующее команда в терминале, чтобы узнать название сети интерфейс, который вы используете:

$ sudo ifconfig

Вам будет показан длинный список сетевых интерфейсов, из которого вы должны выбрать один и где-нибудь его записать.

Что касается IP-адреса маршрутизатора, который вы используете, используйте:

$ ip route show

На терминале и вам будет показан IP-адрес вашего сетевого маршрутизатора. Теперь, чтобы выполнить дальнейшие процессы, я вошел в корневой режим kali.

ШАГ 1. Получите конфигурацию IP от жертвы

Затем вам нужно получить IP-адрес маршрутизатора жертвы. Это просто, и есть несколько способов узнать это. Например, вы можете использовать программное обеспечение для мониторинга сети или загрузить программу пользовательского интерфейса маршрутизатора, которая позволяет вам отображать все устройства и их IP-адреса в конкретной сети.

ШАГ 2. Включите пересылку пакетов в Linux

Это очень важно, потому что если ваша машина не обменивается пакетами, атака приведет к сбою, так как ваше интернет-соединение будет нарушено. Включив пересылку пакетов, вы маскируете свой локальный компьютер, чтобы он действовал как сетевой маршрутизатор.

Чтобы включить пересылку пакетов, выполните следующую команду в новом терминале:

$ sysctl -w net.ipv4.ip_forward = 1

ШАГ 3. Перенаправьте пакеты на ваш компьютер с помощью arpspoof

Arpspoof — это предустановленная утилита Kali Linux, которая позволяет вам переадресовывать трафик на машину по вашему выбору с коммутируемого LAN. Вот почему Arpspoof служит наиболее точным способом перенаправления трафика, практически позволяя вам прослушивать трафик в локальной сети..

Используйте следующий синтаксис, чтобы начать перехват пакетов от жертвы к вашему маршрутизатору:

$ arpspoof -i [имя сетевого интерфейса] -t [ IP жертвы] [IP-адрес маршрутизатора]

Это позволило только отслеживать входящие пакеты от жертвы к маршрутизатору. Пока не закрывайте терминал, это остановит атаку.

ШАГ 4. Перехват пакетов с маршрутизатора

Здесь вы делаете то же самое, что и предыдущий шаг, за исключением того, что он просто перевернут. Если оставить предыдущий терминал открытым, откроется новый терминал для начала извлечения пакетов из маршрутизатора. Введите следующую команду с именем вашего сетевого интерфейса и IP-адресом маршрутизатора:

$ arpspoof -i [Имя сетевого интерфейса] -t [IP-адрес маршрутизатора] [IP-адрес жертвы]

Сейчас вы, вероятно, понимаете, что мы ‘ Мы изменили положение аргументов в команде, которую мы использовали на предыдущем шаге.

До сих пор вы проникли в соединение между вашей жертвой и маршрутизатором

ШАГ 5: Анализ изображений из истории браузера цели

Давайте посмотрим, какие веб-сайты наша цель любит часто посещать и какие изображения они там видят. Мы можем добиться этого с помощью специального программного обеспечения под названием driftnet.

Driftnet — это программа, которая позволяет нам отслеживать сетевой трафик с определенных IP-адресов и различать изображения из используемых потоков TCP. Программа может отображать изображения в формате JPEG, GIF и других форматах изображений.

Чтобы увидеть, какие изображения отображаются на целевой машине, используйте следующую команду

$ driftnet -i [Имя сетевого интерфейса]

ШАГ 6. Получение информации об URL-адресах из навигации жертвы

Вы также можете определить URL-адрес веб-сайта, который часто посещает наша жертва. Программа, которую мы собираемся использовать, представляет собой инструмент командной строки, известный как urlsnarf. Он вынюхивает и сохраняет HTTP-запрос с назначенного IP-адреса в формате общего журнала. Фантастическая утилита для выполнения автономного анализа трафика постобработки с другими инструментами сетевой криминалистики.

Синтаксис, который вы введете в командный терминал, чтобы вынюхивать URL-адреса, выглядит следующим образом:

$ urlsnarf -i [Имя сетевого интерфейса]

Пока каждый терминал работает и вы случайно не закрыли один из них, у вас все должно было пройти гладко.

Остановка атаки

Как только вы будете удовлетворены тем, что у вас есть, вы можете остановить атаку, закрыв каждый терминал. Вы можете использовать сочетание клавиш ctrl + C, чтобы сделать это быстро.

И не забудьте отключить пересылку пакетов, которую вы включили для проведения атаки. Введите в терминале следующую команду:

$ sysctl -w net.ipv4.ip_forward = 0

Подводя итог:

Мы увидели, как проникнуть в систему с помощью атаки MITM, и узнали, как получить доступ к истории браузера нашего Жертва. Вы можете многое сделать с помощью инструментов, которые мы видели здесь в действии, поэтому обязательно ознакомьтесь с пошаговыми руководствами по каждому из этих инструментов сниффинга и спуфинга.

Мы надеемся, что вы Считаем это руководство полезным и что вы успешно провели свою первую атаку «Человек посередине».

Оцените статью
nanomode.ru
Добавить комментарий