ARP-forfalskning ved hjelp av et mann-i-midtangrep

ARP-forfalskning ved hjelp av et mann-i-midtangrep

Utførende mann i mellomangrepene med Kali Linux

Mennesket i mellomangrepene er noen av de hyppigst forsøkte angrepene på nettverksrutere. De brukes mest til å skaffe påloggingsinformasjon eller personlig informasjon, spionere på offeret eller sabotasje kommunikasjon eller korrupte data.

En mann i mellomangrepet er den der en angriper avskjærer strømmen av frem og tilbake meldinger mellom to parter for å endre meldingene eller bare lese dem.

I denne raske guiden vil vi se hvordan vi skal utføre en mann i mellomangrepet på en enhet koblet til det samme wifi -nettverket som vårt og se hvilke nettsteder som ofte blir besøkt av dem.

Noen forutsetninger

Metoden vi skal bruke vil ansette Kali Linux, så det vil hjelpe å ha en viss grad av fortrolighet med Kali før vi begynner.

Til å starte med angrepene våre, er følgende avgjørende forutsetninger:

Nettverksgrensesnittet installert på maskinen vår

og IP -en til wifi -ruteren som offeret vårt bruker.

Se nettverksgrensesnittkonfigurasjonen

Kjør følgende kommando i terminalen for å finne ut navnet på nettverksgrensesnittet du bruker:

$ sudo ifconfig

Du vil bli vist en lang liste over nettverksgrensesnitt, hvorav du må velge en og notere det et sted.

Når det gjelder IP -en til ruteren du bruker, bruk:

$ ip rute show

På terminalen, og du får vist IP -en til nettverksruteren din. Nå for å gjøre ytterligere prosesser, har jeg logget meg på Kali Root -modus.

Trinn 1: Få IP -konfigurasjonen fra offeret

Neste gang må du få IP -en til offerets ruter. Dette er enkelt, og det er flere forskjellige måter du kan finne ut av det. For eksempel kan du bruke et nettverksovervåkningsprogramvareverktøy, eller du kan laste ned et Routers User Interface -program som lar deg liste opp alle enhetene og IP -ene i et bestemt nettverk.

Trinn 2: Slå på pakkenes videresending i Linux

Dette er veldig viktig fordi hvis maskinen din ikke utveksler pakker, vil angrepet føre til en fiasko da internettforbindelsen din blir forstyrret. Ved å aktivere pakkespedisjonen, skjuler du din lokale maskin til å fungere som nettverksruteren.

For å slå på pakkevideresending, kjør følgende kommando i en ny terminal:

$ sysctl -w nett.IPv4.ip_forward = 1

Trinn 3: Omdirigere pakker til maskinen din med arpspoof

Arpspoof er et forhåndsinstallert Kali Linux -verktøy som lar deg ekspropriate trafikk til en maskin etter eget valg fra et byttet LAN. Dette er grunnen til.

Bruk følgende syntaks for å begynne å avskjære pakker fra offeret til ruteren din:

$ arpspoof -i [nettverksgrensesnittnavn] -t [offer ip] [ruter ip]

Dette har bare muliggjort overvåking av de innkommende pakkene fra offeret til ruteren. Ikke lukk terminalen ennå, da det vil stoppe angrepet.

Trinn 4: Avskjære pakker fra ruteren

Du gjør her det samme som forrige trinn, bortsett fra at det bare er reversert. Å forlate den forrige terminalen som den er, åpner en ny terminal for å begynne å trekke ut pakker fra ruteren. Skriv inn følgende kommando med nettverksgrensesnittnavnet og ruteren IP:

$ arpspoof -i [nettverksgrensesnittnavn] -t [ruter ip] [offer ip]

Du innser sannsynligvis på dette tidspunktet at vi har byttet plassering av argumentene i kommandoen vi brukte i forrige trinn.

Frem til nå har du infiltrert til forbindelsen mellom offeret og ruteren

Trinn 5: Sniffing bilder fra målets nettleserhistorie

La oss se hvilke nettsteder vårt mål liker å besøke ofte og hvilke bilder ser de der. Vi kan oppnå dette ved hjelp av spesialisert programvare kalt Driftnet.

Driftnet er et program som lar oss overvåke nettverkstrafikken fra visse IP -er og skille bilder fra TCP -strømmer i bruk. Programmet kan vise bildene i JPEG, GIF og andre bildeformater.

For å se hvilke bilder som blir sett på målmaskinen, bruk følgende kommando

$ driftnet -i [nettverksgrensesnittnavn]

Trinn 6: Sniffing URLS informasjon fra offernavigasjon

Du kan også snuse ut nettstedets URL som offeret vårt ofte besøker. Programmet vi skal bruke er et kommandolinjeverktøy kjent som URLSNARF. Den snuser ut og lagrer HTTPS -forespørselen fra en utpekt IP i det vanlige loggformatet. Fantastisk verktøy for å utføre offline etterbehandlingstrafikkanalyse med andre nettverksverktøy.

Syntaksen du vil legge i kommandeterminalen for å snuse ut nettadressene er:

$ urlsnarf -i [nettverksgrensesnittnavn]

Så lenge hver terminal er funksjonell og du tilfeldigvis ikke har lukket en av dem, burde ting gått greit for deg så langt.

Stopper angrepet

Når du er fornøyd med det du har fått tak i, kan du stoppe angrepet ved å lukke hver terminal. Du kan bruke CTRL+C -snarveien for å gjøre det raskt.

Og ikke glem å deaktivere pakkevideresending som du hadde muliggjort å utføre angrepet. Skriv inn følgende kommando i terminalen:

$ sysctl -w nett.IPv4.ip_forward = 0

Innpakning av ting:

Vi har sett hvordan vi kan infiltrere et system gjennom MITM -angrep og sett hvordan vi kan få hendene på nettleserhistorien til vårt offer. Det er mye du kan gjøre med verktøyene vi har sett i aksjon her, så sørg for å se ut å se ut gjennomganger på hvert av disse snus- og forfalskningsverktøyene.

Vi håper du har funnet denne opplæringen nyttig og at du har gjennomført din første mann i mellomangrepet.