ARP-spoofing ved hjælp af et mand-i-midten-angreb

Arp Spoofing Using Man Middle Attack



Performing Man In The Middle Attacks med Kali Linux

Man in the Middle -angreb er nogle af de oftest forsøgte angreb på netværksroutere. De bruges mest til at erhverve loginoplysninger eller personlige oplysninger, spionere efter offeret, eller sabotere kommunikation eller korrupte data.

En mand i det midterste angreb er den, hvor en angriber opfanger strømmen af ​​frem og tilbage beskeder mellem to parter for at ændre beskederne eller bare læse dem.







I denne hurtige guide vil vi se, hvordan man udfører en mand i midten angreb på en enhed, der er forbundet til det samme WiFi -netværk som vores, og ser, hvilke websteder der ofte besøges af dem.



Nogle forudsætninger

Den metode, vi skal bruge, vil anvende Kali Linux, så det vil hjælpe at have en vis grad af fortrolighed med Kali, før vi starter.



For at starte med vores angreb er følgende afgørende forudsætninger:





netværksgrænsefladen installeret på vores maskine

og IP'en på WiFi -routeren, som vores offer bruger.



Se konfigurationen af ​​netværksgrænsefladen

Kør følgende kommando i terminalen for at finde ud af navnet på netværksgrænsefladen, du bruger:

$sudo ifconfig

Du får vist en lang liste med netværksgrænseflader, hvorfra du skal vælge en og notere den et sted.

Hvad angår IP'en på den router, du bruger, skal du bruge:

$ip -ruteat vise

På terminalen får du vist IP'en på din netværksrouter. Nu for at udføre yderligere processer har jeg logget ind på kali root mode.

TRIN 1: Hent IP -konfigurationen fra offeret

Dernæst skal du få IP -adressen til din offerrouter. Dette er let, og der er flere forskellige måder, du kan finde ud af det på. For eksempel kan du bruge et værktøj til netværksovervågning, eller du kan downloade et routers brugergrænsefladeprogram, der lader dig liste alle enheder og deres IP'er på et bestemt netværk.

TRIN 2: Tænd for videresendelse af pakker i Linux

Dette er meget vigtigt, fordi hvis din maskine ikke udveksler pakker, vil angrebet resultere i en fejl, da din internetforbindelse vil blive afbrudt. Ved at aktivere videresendelse af pakker skjuler du din lokale maskine for at fungere som netværksrouter.

For at aktivere pakkeoverførsel skal du køre følgende kommando i en ny terminal:

$sysctl-inet.ipv4.ip_forward =1

TRIN 3: Omdiriger pakker til din maskine med arpspoof

Arpspoof er et forudinstalleret Kali Linux -værktøj, der lader dig ekspropriere trafik til en maskine efter eget valg fra et koblet LAN. Det er derfor, Arpspoof fungerer som den mest præcise måde at omdirigere trafik på, så du praktisk talt kan snuse trafik på det lokale netværk.

Brug følgende syntaks til at starte aflytning af pakker fra offeret til din router:

$arpspoof-jeg [Navn på netværksgrænseflade] -t [Offer IP] [Router IP]

Dette har kun muliggjort overvågning af de indkommende pakker fra offeret til routeren. Luk ikke terminalen endnu, da det vil stoppe angrebet.

TRIN 4: Afbryd pakker fra routeren

Du gør det samme som det foregående trin, bortset fra at det bare er vendt. Lad den forrige terminal være åben, som den er, åbner en ny terminal for at begynde at udtrække pakker fra routeren. Indtast følgende kommando med dit netværksinterfacenavn og router -IP:

$arpspoof-jeg [Navn på netværksgrænseflade] -t [Router IP] [Offer IP]

Du indser sandsynligvis på dette tidspunkt, at vi har ændret placeringen af ​​argumenterne i den kommando, vi brugte i det foregående trin.

Indtil nu har du infiltreret til forbindelsen mellem dit offer og routeren

TRIN 5: Sniffing af billeder fra målets browserhistorik

Lad os se, hvilke websteder vores mål gerne besøger ofte, og hvilke billeder de ser der. Vi kan opnå dette ved hjælp af specialiseret software kaldet driftnet.

Driftnet er et program, der lader os overvåge netværkstrafikken fra bestemte IP'er og skelne billeder fra TCP -streams i brug. Programmet kan vise billederne i JPEG, GIF og andre billedformater.

For at se, hvilke billeder der ses på målmaskinen, skal du bruge følgende kommando

$drivnet-jeg [Navn på netværksgrænseflade]

TRIN 6: Sniffing af URL -oplysninger fra offernavigation

Du kan også snuse webstedets URL, som vores offer ofte besøger. Det program, vi skal bruge, er et kommandolinjeværktøj kendt som urlsnarf. Det snuser ud og gemmer HTTP -anmodningen fra en udpeget IP i det fælles logformat. Fantastisk værktøj til at udføre offline efterbehandling trafikanalyse med andre netværkets retsmedicinske værktøjer.

Syntaksen, du lægger i kommandoterminalen for at snuse URL'erne, er:

$urlsnarf-jeg [Navn på netværksgrænseflade]

Så længe hver terminal er funktionel, og du ved et uheld ikke har lukket en af ​​dem, burde tingene være gået problemfrit for dig indtil videre.

Stop angrebet

Når du er tilfreds med det, du har fat i, kan du stoppe angrebet ved at lukke hver terminal. Du kan bruge ctrl+C -genvejen til at komme hurtigt i gang.

Og glem ikke at deaktivere pakkeoverførsel, som du havde aktiveret til at udføre angrebet. Indtast følgende kommando i terminalen:

$sysctl-inet.ipv4.ip_forward =0

Indpakning af ting:

Vi har set, hvordan man infiltrerer et system gennem MITM -angreb, og har set, hvordan man får fat i browserhistorikken for vores offer. Der er meget, du kan gøre med de værktøjer, vi har set i aktion her, så sørg for at gå igennem gennemgang af hvert af disse sniffing og spoofing værktøjer.

Vi håber, at du har fundet denne vejledning nyttig, og at du med succes har gennemført dit første Man In the Middle -angreb.