ARP-spoofing ved hjelp av et mann-i-midten-angrep

Arp Spoofing Using Man Middle Attack



Performing Man In The Middle Attacks med Kali Linux

Man in the Middle -angrep er noen av de oftest forsøkte angrepene på nettverksrutere. De brukes mest til å skaffe påloggingsinformasjon eller personlig informasjon, spionere etter offeret, eller sabotere kommunikasjon eller korrupte data.

En mann i midten av angrepet er den der en angriper fanger strømmen av frem og tilbake meldinger mellom to parter for å endre meldingene eller bare lese dem.







I denne hurtigguiden vil vi se hvordan du utfører en mann i midten -angrep på en enhet som er koblet til det samme WiFi -nettverket som vårt, og ser hvilke nettsteder som ofte besøkes av dem.



Noen forutsetninger

Metoden vi skal bruke vil bruke Kali Linux, så det vil hjelpe å ha en viss grad av fortrolighet med Kali før vi begynner.



For å starte med angrepene våre er følgende avgjørende forutsetninger:





nettverksgrensesnittet installert på maskinen vår

og IP -en til WiFi -ruteren som vårt offer bruker.



Se konfigurasjonen av nettverksgrensesnittet

Kjør følgende kommando i terminalen for å finne ut navnet på nettverksgrensesnittet du bruker:

$sudo ifconfig

Du vil få vist en lang liste med nettverksgrensesnitt, hvorav du må velge en og notere den et sted.

Når det gjelder IP -en til ruteren du bruker, bruker du:

$ip -ruteforestilling

På terminalen vil du få vist IP -adressen til nettverksruteren. Nå for å gjøre ytterligere prosesser, har jeg logget på kali root -modus.

TRINN 1: Skaff IP -konfigurasjonen fra offeret

Deretter må du få IP -en til din offerruter. Dette er enkelt, og det er flere forskjellige måter du kan finne det ut på. For eksempel kan du bruke et programvareverktøy for nettverksovervåking, eller du kan laste ned et brukergrensesnittprogram for rutere som lar deg vise alle enhetene og deres IP -er på et bestemt nettverk.

TRINN 2: Slå på videresending av pakker i Linux

Dette er veldig viktig fordi hvis maskinen din ikke utveksler pakker, vil angrepet resultere i en feil da internettforbindelsen din blir forstyrret. Ved å aktivere videresending av pakker skjuler du din lokale maskin for å fungere som nettverksruteren.

For å slå på videresending av pakker, kjør følgende kommando i en ny terminal:

$sysctl-inet.ipv4.ip_forward =1

TRINN 3: Omdiriger pakker til maskinen din med arpspoof

Arpspoof er et forhåndsinstallert Kali Linux -verktøy som lar deg ekspropriere trafikk til en maskin du ønsker fra et koblet LAN. Det er derfor Arpspoof fungerer som den mest nøyaktige måten å omdirigere trafikk, slik at du praktisk talt kan snuse trafikk på det lokale nettverket.

Bruk følgende syntaks for å begynne å fange opp pakker fra offeret til ruteren:

$arpspoof-Jeg [Nettverksgrensesnittnavn] -t [Offer IP] [Ruter IP]

Dette har bare gjort det mulig å overvåke de innkommende pakkene fra offeret til ruteren. Ikke lukk terminalen enda, da det vil stoppe angrepet.

TRINN 4: Fang opp pakker fra ruteren

Du gjør det samme som forrige trinn her, bortsett fra at det bare er snudd. La den forrige terminalen være åpen slik den er, åpner en ny terminal for å begynne å pakke ut pakker fra ruteren. Skriv inn følgende kommando med nettverksgrensesnittnavnet og ruterens IP:

$arpspoof-Jeg [Nettverksgrensesnittnavn] -t [Ruter IP] [Offer IP]

Du innser sannsynligvis på dette tidspunktet at vi har byttet posisjon for argumentene i kommandoen vi brukte i forrige trinn.

Hittil har du infiltrert til forbindelsen mellom offeret og ruteren

TRINN 5: Sniffing av bilder fra målets nettleserhistorikk

La oss se hvilke nettsteder målet vårt liker å besøke ofte og hvilke bilder de ser der. Vi kan oppnå dette ved å bruke spesialisert programvare kalt driftnet.

Driftnet er et program som lar oss overvåke nettverkstrafikken fra visse IP -er og se bilder fra TCP -strømmer som er i bruk. Programmet kan vise bildene i JPEG, GIF og andre bildeformater.

For å se hvilke bilder som blir sett på målmaskinen, bruk følgende kommando

$drivnett-Jeg [Nettverksgrensesnittnavn]

TRINN 6: Sniffing av URL -informasjon fra offernavigasjon

Du kan også snuse ut nettstedets URL som offeret vårt ofte besøker. Programmet vi skal bruke er et kommandolinjeverktøy kjent som urlsnarf. Den snuser ut og lagrer HTTP -forespørselen fra en angitt IP i felles loggformat. Fantastisk verktøy for å utføre offline etterbehandling av trafikkanalyse med andre nettverksmedisinske verktøy.

Syntaksen du legger inn i kommandoterminalen for å snuse ut nettadressene er:

$urlsnarf-Jeg [Navn på nettverksgrensesnitt]

Så lenge hver terminal er funksjonell og du ved et uhell ikke har stengt en av dem, burde det ha gått greit for deg så langt.

Stoppe angrepet

Når du er fornøyd med det du har fått tak i, kan du stoppe angrepet ved å lukke hver terminal. Du kan bruke snarveien ctrl+C for å gjøre det raskt.

Og ikke glem å deaktivere pakkevideresending som du hadde aktivert for å utføre angrepet. Skriv inn følgende kommando i terminalen:

$sysctl-inet.ipv4.ip_forward =0

Innpakning av ting:

Vi har sett hvordan vi skal infiltrere et system gjennom MITM -angrep og sett hvordan vi får tak i nettleserhistorikken til vårt offer. Det er mye du kan gjøre med verktøyene vi har sett i bruk her, så sørg for å se gjennom gjennomgangene på hvert av disse sniff- og spoofing -verktøyene.

Vi håper du har funnet denne opplæringen nyttig, og at du har utført ditt første Man In the Middle -angrep.