Безопасность

Подмена ARP с использованием атаки «злоумышленник посередине»

Подмена ARP с использованием атаки «злоумышленник посередине»

Выполнение Man In The Middle Attacks с Kali Linux

Атаки Man in the Middle - одни из самых частых попыток атак на сетевые маршрутизаторы. Они используются в основном для получения учетных данных или личной информации, слежки за жертвой, саботажа коммуникаций или повреждения данных.

Атака человека в середине - это атака, при которой злоумышленник перехватывает поток сообщений между двумя сторонами, чтобы изменить сообщения или просто прочитать их.

В этом кратком руководстве мы увидим, как выполнить атаку «Человек посередине» на устройстве, подключенном к той же сети Wi-Fi, что и наша, и посмотрим, какие веб-сайты они часто посещают.

Некоторые предпосылки

В методе, который мы собираемся использовать, будет использоваться Kali Linux, поэтому будет полезно иметь определенную степень знакомства с Kali, прежде чем мы начнем.

Для начала наших атак необходимо следующее:

сетевой интерфейс установлен на нашей машине

и IP-адрес WiFi-роутера, который использует наша жертва.

Просмотр конфигурации сетевого интерфейса

Выполните следующую команду в терминале, чтобы узнать имя используемого сетевого интерфейса:

$ sudo ifconfig

Вам будет отображен длинный список сетевых интерфейсов, из которого вам нужно выбрать один и где-нибудь его записать.

Что касается IP-адреса маршрутизатора, который вы используете, используйте:

$ ip route show

На терминале вам будет показан IP-адрес вашего сетевого маршрутизатора. Теперь, чтобы выполнить дальнейшие действия, я вошел в корневой режим kali.

ШАГ 1. Получите конфигурацию IP от жертвы

Далее вам нужно получить IP-адрес маршрутизатора жертвы. Это просто, и есть несколько способов узнать это. Например, вы можете использовать программное обеспечение для мониторинга сети или загрузить программу пользовательского интерфейса маршрутизатора, которая позволяет вам перечислить все устройства и их IP-адреса в конкретной сети.

ШАГ 2: Включите пересылку пакетов в Linux

Это очень важно, потому что, если ваша машина не обменивается пакетами, атака приведет к сбою, так как ваше интернет-соединение будет нарушено. Включив пересылку пакетов, вы маскируете свой локальный компьютер, чтобы он работал как сетевой маршрутизатор.

Чтобы включить пересылку пакетов, выполните в новом терминале следующую команду:

$ sysctl -w net.ipv4.ip_forward = 1

ШАГ 3: Перенаправьте пакеты на ваш компьютер с помощью arpspoof

Arpspoof - это предустановленная утилита Kali Linux, которая позволяет вам передавать трафик на компьютер по вашему выбору из коммутируемой локальной сети. Вот почему Arpspoof служит наиболее точным способом перенаправления трафика, практически позволяя вам прослушивать трафик в локальной сети.

Используйте следующий синтаксис, чтобы начать перехват пакетов от жертвы к вашему маршрутизатору:

$ arpspoof -i [Имя сетевого интерфейса] -t [IP-адрес жертвы] [IP-адрес маршрутизатора]

Это позволило только отслеживать входящие пакеты от жертвы к маршрутизатору. Пока не закрывайте терминал, это остановит атаку.

ШАГ 4: перехватить пакеты от маршрутизатора

Здесь вы делаете то же самое, что и на предыдущем шаге, только наоборот. Если оставить предыдущий терминал открытым как есть, откроется новый терминал для начала извлечения пакетов из маршрутизатора. Введите следующую команду с именем вашего сетевого интерфейса и IP-адресом маршрутизатора:

$ arpspoof -i [Имя сетевого интерфейса] -t [IP-адрес маршрутизатора] [IP-адрес жертвы]

Вы, вероятно, понимаете, что в этот момент мы изменили положение аргументов в команде, которую использовали на предыдущем шаге.

До сих пор вы проникли в соединение между вашей жертвой и маршрутизатором

ШАГ 5: Обнюхивание изображений из истории браузера цели

Давайте посмотрим, какие веб-сайты наша цель любит часто посещать и какие изображения они там видят. Этого можно добиться с помощью специализированного программного обеспечения под названием driftnet.

Driftnet - это программа, которая позволяет нам отслеживать сетевой трафик с определенных IP-адресов и различать изображения из используемых TCP-потоков. Программа может отображать изображения в формате JPEG, GIF и других графических форматах.

Чтобы увидеть, какие изображения видны на целевой машине, используйте следующую команду

$ driftnet -i [имя сетевого интерфейса]

ШАГ 6. Получение информации об URL-адресах из навигации жертвы

Вы также можете найти URL-адрес веб-сайта, который часто посещает наша жертва. Программа, которую мы собираемся использовать, представляет собой инструмент командной строки, известный как urlsnarf. Он извлекает и сохраняет HTTP-запрос с указанного IP-адреса в формате общего журнала. Фантастическая утилита для выполнения автономного анализа трафика постобработки с другими инструментами сетевой криминалистики.

Синтаксис, который вы введете в командный терминал для поиска URL-адресов:

$ urlsnarf -i [имя сетевого интерфейса]

Пока каждый терминал работает, и вы случайно не закрыли один из них, все должно было у вас пока идти гладко.

Остановить атаку

Как только вы будете удовлетворены тем, что у вас есть, вы можете остановить атаку, закрыв каждый терминал. Вы можете использовать сочетание клавиш ctrl + C, чтобы сделать это быстро.

И не забудьте отключить пересылку пакетов, которые вы включили для проведения атаки. Введите в терминале следующую команду:

$ sysctl -w net.ipv4.ip_forward = 0

Подводя итоги:

Мы увидели, как проникнуть в систему с помощью атаки MITM, и увидели, как получить доступ к истории браузера нашей жертвы. Вы можете многое сделать с инструментами, которые мы видели здесь в действии, поэтому обязательно ознакомьтесь с пошаговыми руководствами по каждому из этих инструментов сниффинга и спуфинга.

Мы надеемся, что вы нашли этот урок полезным и успешно провели свою первую атаку «Человек посередине».

Лучшие игры с отслеживанием рук
Oculus Quest недавно представил отличную идею отслеживания рук без контроллеров. С постоянно растущим числом игр и действий, которые осуществляются фо...
Как показать наложение OSD в полноэкранных приложениях и играх Linux
Игра в полноэкранные игры или использование приложений в полноэкранном режиме без отвлекающих факторов может отрезать вас от соответствующей системной...
Топ-5 карт для захвата игр
Все мы видели и любили потоковые игры на YouTube. PewDiePie, Jakesepticye и Markiplier - лишь некоторые из лучших игроков, которые заработали миллионы...