АРП лажирање помоћу напада човек-у-средини

Arp Spoofing Using Man Middle Attack



Извођење напада човека у средини са Кали Линук -ом

Напади Ман ин тхе Миддле један су од најчешћих покушаја напада на мрежне рутере. Користе се углавном за стицање акредитива за пријаву или личних података, шпијунирање жртве или саботирање комуникације или оштећене податке.

Човек у средњем нападу је онај у којем нападач пресреће ток порука напред и назад између две стране да измени поруке или их само прочита.







У овом кратком водичу видећемо како извршити напад „Човек у средини“ на уређају повезаном на исту ВиФи мрежу попут наше и видети које веб локације они често посећују.



Неки предуслови

Метода коју ћемо користити ће користити Кали Линук, па ће нам помоћи да имамо одређени степен познавања Кали пре него што почнемо.



За почетак са нашим нападима, следећи су кључни предуслови:





мрежни интерфејс инсталиран на нашој машини

и ИП ВиФи рутера који користи наша Жртва.



Погледајте конфигурацију мрежног интерфејса

Покрените следећу команду на терминалу да бисте сазнали назив мрежног интерфејса који користите:

$судо ифцонфиг

Приказаће вам се дугачак списак мрежних интерфејса, од којих морате изабрати једно и негде то забележити.

Што се тиче ИП рутера који користите, користите:

$ип роутеПрикажи

На терминалу ће вам бити приказан ИП мрежног рутера. Да бих обавио даље процесе, пријавио сам се у режим кали роот.

КОРАК 1: Набавите ИП конфигурацију од жртве

Следеће, морате добити ИП рутера своје жртве. Ово је лако, а постоји неколико различитих начина на које то можете сазнати. На пример, можете користити софтверски алат за надгледање мреже или можете преузети програм за корисничко сучеље рутера који вам омогућава да наведете све уређаје и њихове ИП адресе на одређеној мрежи.

КОРАК 2: Укључите прослеђивање пакета у Линук -у

Ово је веома важно јер ако ваша машина не размењује пакете, напад ће довести до квара јер ће ваша интернет веза бити прекинута. Омогућавањем прослеђивања пакета маскирате локалну машину да делује као мрежни рутер.

Да бисте укључили прослеђивање пакета, покрените следећу команду на новом терминалу:

$сисцтл-иннет.ипв4.ип_форвард =1

КОРАК 3: Преусмерите пакете на своју машину помоћу арпспооф -а

Арпспооф је унапред инсталирани помоћни програм Кали Линук који вам омогућава да експропријујете саобраћај на машину по вашем избору са пребачене ЛАН мреже. Због тога Арпспооф служи као најтачнији начин за преусмеравање саобраћаја, практично вам омогућавајући да нањушите саобраћај на локалној мрежи.

Користите следећу синтаксу за почетак пресретања пакета од жртве до вашег рутера:

$арпспооф [Назив мрежног интерфејса] [ИП жртве] [ИП рутера]

Ово је само омогућило праћење долазних пакета од жртве до рутера. Немојте још затварати терминал јер ће зауставити напад.

КОРАК 4: Пресретање пакета са рутера

Овде радите исто као и претходни корак, само што је обрнуто. Ако оставите претходни терминал отворен, отвара се нови терминал за почетак издвајања пакета са рутера. Унесите следећу команду са именом вашег мрежног интерфејса и ИП рутера:

$арпспооф [Назив мрежног интерфејса] [ИП рутера] [ИП жртве]

Вероватно у овом тренутку схватате да смо променили положај аргумената у команди коју смо користили у претходном кораку.

До сада сте се инфилтрирали у везу између своје жртве и рутера

КОРАК 5: Њушкање слика из историје прегледача мете

Хајде да видимо које веб локације наша мета воли често да посећује и које слике тамо види. То можемо постићи помоћу специјализованог софтвера званог дрифтнет.

Дрифтнет је програм који нам омогућава да надгледамо мрежни саобраћај са одређених ИП адреса и да разазнамо слике из ТЦП токова у употреби. Програм може приказати слике у ЈПЕГ, ГИФ и другим форматима слика.

Да бисте видели које се слике виде на циљном рачунару, користите следећу команду

$дрифтнет [Назив мрежног интерфејса]

КОРАК 6: Проналажење УРЛ адреса путем навигације жртве

Такође можете нањушити УРЛ веб локације коју наша жртва често посећује. Програм који ћемо користити је алатка из командне линије позната као урлснарф. Он нањуши и сачува ХТТП захтев са одређеног ИП -а у формату Цоммон лог. Фантастичан услужни програм за обављање оффлине анализе накнадне обраде промета са другим мрежним алатима за форензику.

Синтакса коју ћете ставити у командни терминал да бисте нањушили УРЛ -ове је:

$урлснарф [Назив мрежног интерфејса]

Све док је сваки терминал функционалан и нисте случајно затворили један од њих, ствари су вам до сада требале ићи глатко.

Заустављање напада

Када будете задовољни са оним што имате у рукама, напад можете зауставити затварањем сваког терминала. За брзо кретање можете користити пречицу цтрл+Ц.

И не заборавите да онемогућите прослеђивање пакета које сте омогућили за извођење напада. У терминал унесите следећу команду:

$сисцтл-иннет.ипв4.ип_форвард =0

Завршавање ствари:

Видели смо како се инфилтрирати у систем путем МИТМ напада и видели како да се дочепамо историје прегледача наше жртве. Много тога можете учинити са алатима које смо видели на делу овде, па се побрините да погледате детаљна упутства о сваком од ових алата за њушкање и лажирање.

Надамо се да вам је овај водич био од помоћи и да сте успешно извели свој први напад „Човек у средини“.