ARP-i võltsimine ründe abil mees-keskel

Arp Spoofing Using Man Middle Attack

Esineb mees keset rünnakuid Kali Linuxiga

Man in the Middle rünnakud on ühed kõige sagedamini üritatud rünnakud võrguruuterite vastu. Neid kasutatakse enamasti sisselogimismandaatide või isikliku teabe hankimiseks, ohvri nuhkimiseks või side või rikutud andmete saboteerimiseks.

Mees keskrünnakus on see, kus ründaja tabab kahe osapoole vahel edasi -tagasi sõnumite voo, et sõnumeid muuta või neid lihtsalt lugeda.



Selles kiirjuhendis näeme, kuidas sooritada rünnak Mees keskel, mis on samasuguse WiFi -võrguga ühendatud seadmega nagu meie, ja näeme, milliseid veebisaite nad sageli külastavad.



Mõned eeltingimused

Meie kasutatav meetod kasutab Kali Linuxit, nii et see aitab enne alustamist teatud määral Kali tundma õppida.



Meie rünnakute alustamiseks on järgmised olulised eeltingimused:

meie masinasse installitud võrguliides

ja selle ohvri kasutatava WiFi ruuteri IP.



Vaadake võrguliidese konfiguratsiooni

Kasutatava võrguliidese nime väljaselgitamiseks käivitage terminalis järgmine käsk:

$sudo ifconfig

Teile kuvatakse pikk võrguliideste loend, mille hulgast peate valima ühe ja märkima selle kuhugi üles.

Kasutatava ruuteri IP puhul kasutage järgmist:

$ip marsruutnäitama

Terminalis ja teile kuvatakse teie võrguruuteri IP. Edasiste protsesside tegemiseks olen sisse loginud kali juurrežiimi.

1. SAMM: hankige ohvrilt IP -konfiguratsioon

Järgmisena peate hankima ohvri ruuteri IP -aadressi. See on lihtne ja selle leidmiseks on mitu erinevat võimalust. Näiteks võite kasutada võrguseire tarkvara tööriista või alla laadida ruuteri kasutajaliidese programmi, mis võimaldab teil loetleda kõik võrgu seadmed ja nende IP -aadressid.

2. SAMM: lülitage Linuxis pakettide edastamine sisse

See on väga oluline, sest kui teie masin pakette ei vaheta, põhjustab rünnak ebaõnnestumise, kuna teie Interneti -ühendus katkeb. Pakettide edastamise lubamisega varjate oma kohalikku masinat võrguruuterina.

Pakettide edastamise sisselülitamiseks käivitage uues terminalis järgmine käsk:

$sysctl-sissenet.ipv4.ip_forward =1

3. SAMM: suunake paketid oma masinasse arpspoofiga

Arpspoof on eelinstallitud Kali Linuxi utiliit, mis võimaldab lülitatud LAN -ist liiklust teie valitud masinale võõrandada. Seetõttu on Arpspoof kõige täpsem viis liikluse ümbersuunamiseks, võimaldades teil praktiliselt kohalikus võrgus liiklust nuusutada.

Pakettide pealtkuulamise alustamiseks ohvrilt ruuterile kasutage järgmist süntaksit:

$arpspoof-mina [Võrguliidese nimi] -t [Ohvri IP] [Ruuteri IP]

See on võimaldanud jälgida ainult sissetulevaid pakette ohvrilt ruuterile. Ärge sulgege terminali veel, kuna see peatab rünnaku.

4. SAMM: katkestage marsruuterist pakid

Teete siin sama, mis eelmine samm, ainult et see on vastupidine. Kui jätate eelmise terminali avatuks, avaneb uus terminal, et alustada marsruuterist pakettide väljavõtmist. Sisestage oma võrguliidese nime ja ruuteri IP -ga järgmine käsk:

$arpspoof-mina [Võrguliidese nimi] -t [Ruuteri IP] [Ohvri IP]

Tõenäoliselt mõistate siinkohal, et oleme muutnud eelmises etapis kasutatud käsu argumentide positsiooni.

Siiani olete imbunud ohvri ja ruuteri vahelisse ühendusse

5. SAMM: piltide nuusutamine sihtmärgi brauseri ajaloost

Vaatame, milliseid veebisaite meie sihtmärk sageli külastab ja milliseid pilte nad seal näevad. Seda saame saavutada spetsiaalse tarkvaraga, mida nimetatakse triivvõrguks.

Driftnet on programm, mis võimaldab meil jälgida võrguliiklust teatud IP -de kaudu ja tuvastada kasutatavate TCP -voogude pilte. Programm suudab kuvada pilte JPEG, GIF ja muudes pildivormingutes.

Kui soovite näha, milliseid pilte sihtmasinal nähakse, kasutage järgmist käsku

$triivvõrk-mina [Võrguliidese nimi]

6. SAMM: URL -ide teabe nuusutamine ohvrite navigeerimisest

Samuti saate nuusutada välja veebisaidi URL -i, mida meie ohver sageli külastab. Programm, mida hakkame kasutama, on käsurea tööriist, mida nimetatakse urlsnarfiks. See nuusutab välja ja salvestab HTTP -taotlused määratud IP -lt ühise logi vormingus. Fantastiline utiliit võrguühenduseta järeltöötluse liikluse analüüsi tegemiseks koos teiste võrgu kohtuekspertiisi tööriistadega.

Süntaks, mille sisestate käsuterminali URL -ide nuusutamiseks, on järgmine:

$urlsnarf-mina [Võrguliidese nimi]

Niikaua kui iga terminal on funktsionaalne ja te pole kogemata ühte neist sulgenud, oleks teie jaoks seni pidanud asjad sujuma.

Rünnaku peatamine

Kui olete oma käega rahule jäänud, võite rünnaku peatada, sulgedes iga terminali. Kiireks lahendamiseks võite kasutada kiirklahvi ctrl+C.

Ja ärge unustage keelata pakettide edastamine, mille olete rünnaku tegemiseks lubanud. Sisestage terminalis järgmine käsk:

$sysctl-sissenet.ipv4.ip_forward =0

Asjade kokku pakkimine:

Oleme näinud, kuidas MITM -i rünnaku kaudu süsteemi sisse imbuda, ja näinud, kuidas oma ohvri brauseriajalugu kätte saada. Tööriistadega, mida me siin nägime, saate palju ära teha, nii et vaadake kindlasti läbi kõigi nende nuusutamis- ja võltsimistööriistade juhised.

Loodame, et leidsite sellest õpetusest abi ja olete oma esimese rünnaku Man in the Middle edukalt läbi viinud.