Spoofing ARP pomocí útoku typu man-in-the-middle

Arp Spoofing Using Man Middle Attack



Účinkující muž uprostřed útoků pomocí systému Kali Linux

Útoky Man in the Middle jsou jedny z nejčastěji se pokoušejících útoků na síťové routery. Používají se většinou k získání přihlašovacích údajů nebo osobních údajů, špehují oběť nebo sabotují komunikaci nebo poškozují data.

Muž uprostřed útoku je ten, kde útočník zachytí proud zpráv tam a zpět mezi dvěma stranami, aby je změnil nebo si je jen přečetl.







V tomto rychlém průvodci uvidíme, jak provést útok Man in the Middle na zařízení připojeném ke stejné WiFi síti, jako je ta naše, a uvidíme, jaké webové stránky jimi často navštěvují.



Některé předpoklady

Metoda, kterou použijeme, bude využívat Kali Linux, takže pomůže mít určitou míru obeznámenosti s Kali, než začneme.



Abychom mohli začít s našimi útoky, jsou nezbytnými předpoklady následující:





síťové rozhraní nainstalované na našem počítači

a IP routeru WiFi, který naše oběť používá.



Zobrazit konfiguraci síťového rozhraní

Spuštěním následujícího příkazu v terminálu zjistíte název síťového rozhraní, které používáte:

$sudo ifconfig

Zobrazí se vám dlouhý seznam síťových rozhraní, z nichž si musíte vybrat a poznamenat si ho někam.

Pokud jde o IP směrovače, který používáte, použijte:

$ip trasaukázat

Na terminálu se zobrazí IP vašeho síťového routeru. Abych mohl provádět další procesy, přihlásil jsem se do režimu root root.

KROK 1: Získejte konfiguraci IP od oběti

Dále musíte získat IP routeru vaší oběti. Je to snadné a existuje několik různých způsobů, jak to zjistit. Můžete například použít nástroj Network Monitoring Software Tool nebo si můžete stáhnout program uživatelského rozhraní směrovače, který vám umožní vypsat všechna zařízení a jejich IP adresy v konkrétní síti.

KROK 2: Zapněte předávání paketů v Linuxu

To je velmi důležité, protože pokud si váš počítač nevyměňuje pakety, útok bude mít za následek selhání, protože bude narušeno vaše internetové připojení. Povolením přesměrování paketů zamaskujete svůj místní počítač tak, aby fungoval jako síťový router.

Chcete -li zapnout předávání paketů, spusťte na novém terminálu následující příkaz:

$sysctl-vnet.ipv4.ip_forward =1

KROK 3: Přesměrujte balíčky na váš počítač pomocí arpspoof

Arpspoof je předinstalovaný nástroj Kali Linux, který vám umožní převést provoz na počítač podle vašeho výběru z přepnuté sítě LAN. To je důvod, proč Arpspoof slouží jako nejpřesnější způsob přesměrování provozu a prakticky vám umožňuje čichat provoz v místní síti.

Pomocí následující syntaxe můžete začít zachycovat balíčky z oběti do vašeho routeru:

$arpspoof-i [Název síťového rozhraní] -t [IP oběti] [Router IP]

To umožnilo pouze sledování příchozích paketů od oběti do směrovače. Nezavírejte terminál, protože to zastaví útok.

KROK 4: Zachyťte balíčky ze směrovače

Děláte zde to samé jako v předchozím kroku, pouze je to obrácené. Ponecháte -li předchozí terminál otevřený, otevře se nový terminál a začne se extrahovat balíčky ze směrovače. Zadejte následující příkaz s názvem síťového rozhraní a IP routeru:

$arpspoof-i [Název síťového rozhraní] -t [Router IP] [IP oběti]

V tomto okamžiku si pravděpodobně uvědomujete, že jsme změnili pozici argumentů v příkazu, který jsme použili v předchozím kroku.

Až dosud jste infiltrovali do spojení mezi vaší obětí a směrovačem

KROK 5: Čichání obrázků z historie prohlížeče cíle

Podívejme se, jaké weby náš cíl často navštěvuje a jaké obrázky tam vidí. Toho můžeme dosáhnout pomocí specializovaného softwaru s názvem driftnet.

Driftnet je program, který nám umožňuje monitorovat síťový provoz z určitých IP adres a rozeznávat obrázky z používaných toků TCP. Program dokáže zobrazit obrázky ve formátech JPEG, GIF a dalších.

Chcete -li zjistit, jaké obrázky se na cílovém počítači zobrazují, použijte následující příkaz

$unášená síť-i [Název síťového rozhraní]

KROK 6: Čichání informací o URL z navigace obětí

Můžete také vyčmuchat URL webových stránek, které naše oběť často navštěvuje. Program, který použijeme, je nástroj příkazového řádku známý jako urlsnarf. Očichá a uloží požadavek HTTP z určené IP adresy ve formátu společného protokolu. Fantastický nástroj k provádění offline analýzy provozu po zpracování s jinými nástroji forenzní sítě.

Syntaxe, kterou vložíte do příkazového terminálu k vyčichání adres URL, je:

$urlsnarf-i [Název síťového rozhraní]

Dokud je každý terminál funkční a omylem jste nezavřeli jeden z nich, mělo vám to zatím vše jít hladce.

Zastavení útoku

Jakmile budete spokojeni s tím, co máte v rukou, můžete útok zastavit zavřením každého terminálu. K rychlému postupu můžete použít zkratku ctrl+C.

A nezapomeňte zakázat přesměrování paketů, které jste povolili k provedení útoku. Do terminálu zadejte následující příkaz:

$sysctl-vnet.ipv4.ip_forward =0

Zabalení věcí:

Viděli jsme, jak proniknout do systému útokem MITM, a viděli jsme, jak se nám dostane do rukou historie prohlížeče naší oběti. S nástroji, které jsme zde viděli v akci, můžete udělat spoustu věcí, takže se nezapomeňte podívat na návody každého z těchto nástrojů pro čichání a podvádění.

Doufáme, že vám tento návod pomohl a že jste úspěšně provedli svůj první útok Man In the Middle.