ARP-huijaus käyttämällä man-in-the-middle -hyökkäystä

Arp Spoofing Using Man Middle Attack

Esittäminen Man In the Middle Attacks Kali Linuxilla

Man in the Middle -hyökkäykset ovat yleisimpiä hyökkäyksiä verkkoreitittimiin. Niitä käytetään enimmäkseen kirjautumistietojen tai henkilökohtaisten tietojen hankkimiseen, uhrin vakoiluun, viestinnän sabotoimiseen tai korruptoituneisiin tietoihin.

Keskimmäisen hyökkäyksen mies on se, jossa hyökkääjä sieppaa edestakaisin kahden osapuolen välisen viestivirran muuttaakseen viestejä tai vain lukemalla ne.



Tässä pikaoppaassa näemme kuinka suorittaa mies puolivälissä -laite laitteeseen, joka on yhdistetty samaan WiFi -verkkoon kuin meidän, ja näemme, millä verkkosivustoilla he usein vierailevat.



Joitakin ennakkoehtoja

Menetelmä, jota aiomme käyttää, käyttää Kali Linuxia, joten se auttaa tutustumaan Kaliin jonkin verran ennen kuin aloitamme.



Aloitamme hyökkäyksistämme seuraavat tärkeät edellytykset:

koneeseen asennettu verkkoliitäntä

ja uhrin käyttämän WiFi -reitittimen IP -osoite.



Tarkastele verkkoliitännän asetuksia

Suorita seuraava komento päätelaitteessa saadaksesi selville käyttämäsi verkkoliittymän nimen:

$sudo ifconfig

Sinulle näytetään pitkä luettelo verkkoliitännöistä, joista sinun on valittava yksi ja merkittävä se muistiin.

Käytä käyttämäsi reitittimen IP -osoitetta:

$ip -reittinäytä

Päätelaitteessa ja sinulle näytetään verkkoreitittimen IP -osoite. Nyt tehdäkseni lisäprosesseja olen kirjautunut sisään kali root -tilaan.

VAIHE 1: Hanki uhrin IP -määritykset

Seuraavaksi sinun on hankittava uhrin reitittimen IP -osoite. Tämä on helppoa, ja voit löytää sen useilla eri tavoilla. Voit esimerkiksi käyttää verkkoseurantaohjelmistotyökalua tai ladata reitittimen käyttöliittymäohjelman, jonka avulla voit luetella kaikki tietyn verkon laitteet ja niiden IP -osoitteet.

VAIHE 2: Ota paketinsiirto käyttöön Linuxissa

Tämä on erittäin tärkeää, koska jos koneesi ei vaihda paketteja, hyökkäys johtaa epäonnistumiseen, koska Internet -yhteys katkeaa. Kun otat paketin edelleenlähetyksen käyttöön, naamioit paikallisen koneesi toimimaan verkkoreitittimenä.

Ota paketin edelleenlähetys käyttöön suorittamalla seuraava komento uudessa päätelaitteessa:

$sysctl-sisäännet.ipv4.ip_forward =1

VAIHE 3: Ohjaa paketit koneellesi arpspoofilla

Arpspoof on esiasennettu Kali Linux -apuohjelma, jonka avulla voit siirtää liikennettä valitsemallesi koneelle kytketystä lähiverkosta. Siksi Arpspoof on tarkin tapa ohjata liikennettä ja antaa käytännössä mahdollisuuden haistaa liikennettä paikallisessa verkossa.

Käytä seuraavaa syntaksia aloittaaksesi pakettien sieppaamisen uhrilta reitittimellesi:

$arpspoof-i [Verkkoliitännän nimi] -t [Uhrin IP] [Reitittimen IP]

Tämä on mahdollistanut vain saapuvien pakettien seurannan uhrilta reitittimelle. Älä sulje terminaalia vielä, koska se lopettaa hyökkäyksen.

VAIHE 4: Katkaise paketit reitittimestä

Teet täällä saman kuin edellinen vaihe, paitsi että se on juuri päinvastainen. Jos jätät edellisen päätelaitteen auki sellaisenaan, avautuu uusi päätelaite, joka alkaa purkaa paketteja reitittimestä. Kirjoita seuraava komento verkkoliitännän nimen ja reitittimen IP -osoitteen kanssa:

$arpspoof-i [Verkkoliitännän nimi] -t [Reitittimen IP] [Uhrin IP]

Luultavasti ymmärrät tässä vaiheessa, että olemme vaihtaneet argumenttien sijaintia komennossa, jota käytimme edellisessä vaiheessa.

Tähän asti olet soluttautunut uhrin ja reitittimen väliseen yhteyteen

VAIHE 5: Haistaa kuvia kohteen selainhistoriasta

Katsotaanpa, millä verkkosivustoilla kohde haluaa käydä usein ja mitä kuvia he näkevät siellä. Voimme saavuttaa tämän käyttämällä driftnet -ohjelmistoa.

Driftnet on ohjelma, jonka avulla voimme seurata verkkoliikennettä tietyiltä IP -osoitteilta ja havaita kuvia käytössä olevista TCP -virroista. Ohjelma voi näyttää kuvat JPEG-, GIF- ja muissa kuvamuodoissa.

Jos haluat nähdä, mitä kuvia kohdekoneessa näkyy, käytä seuraavaa komentoa

$ajoverkko-i [Verkkoliitännän nimi]

VAIHE 6: URL -osoitteiden tietojen haiskaus uhrin navigoinnista

Voit myös haistaa sen verkkosivuston URL -osoitteen, jolla uhrimme usein vierailee. Ohjelma, jota aiomme käyttää, on komentorivityökalu, joka tunnetaan nimellä urlsnarf. Se haistaa ja tallentaa HTTP -pyynnöt määritetystä IP -osoitteesta Common log -muodossa. Fantastinen apuohjelma offline-jälkikäsittelyliikenteen analysointiin muiden verkon rikosteknisten työkalujen kanssa.

Syntaksi, jonka kirjoitat komentopäätteeseen URL -osoitteiden haistamiseksi, on:

$urlsnarf-i [Verkkoliitännän nimi]

Niin kauan kuin jokainen terminaali on toimiva etkä vahingossa ole sulkenut yhtäkään niistä, sinun olisi pitänyt sujua toistaiseksi sujuvasti.

Hyökkäyksen lopettaminen

Kun olet tyytyväinen siihen, mitä sinulla on käsilläsi, voit lopettaa hyökkäyksen sulkemalla kaikki terminaalit. Voit käyttää sitä nopeasti käyttämällä ctrl+C -pikanäppäintä.

Älä unohda poistaa käytöstä pakettien edelleenlähetystä, jonka olet sallinut hyökkäyksen suorittamiseksi. Kirjoita päätelaitteeseen seuraava komento:

$sysctl-sisäännet.ipv4.ip_forward =0

Asioiden kääriminen:

Olemme nähneet kuinka tunkeutua järjestelmään MITM -hyökkäyksen kautta ja kuinka saamme uhrin uhrin selaushistorian käsiini. Näillä työkaluilla, joita olemme nähneet toiminnassa, voit tehdä paljon, joten muista käydä läpi läpikäynnit jokaisessa haistelu- ja huijaustyökalussa.

Toivomme, että pidit tätä opetusohjelmaa hyödyllisenä ja että olet onnistuneesti suorittanut ensimmäisen Man In the Middle -hyökkäyksen.