ARP-förfalskning med hjälp av en man-i-mitten-attack

Arp Spoofing Using Man Middle Attack



Performing Man In The Middle Attacks med Kali Linux

Man in the Middle -attacker är några av de vanligaste attackerna på nätverksrouter. De används mest för att skaffa inloggningsuppgifter eller personlig information, spionera på offret, eller sabotera kommunikation eller korrupta data.

En man i mittenattacken är den där en angripare avlyssnar strömmen av fram och tillbaka meddelanden mellan två parter för att ändra meddelandena eller bara läsa dem.







I den här snabbguiden kommer vi att se hur man utför en Man in the Middle -attack på en enhet som är ansluten till samma WiFi -nätverk som vårt och ser vilka webbplatser som ofta besöks av dem.



Några förutsättningar

Metoden vi kommer att använda kommer att använda Kali Linux, så det hjälper att ha en viss bekantskap med Kali innan vi börjar.



För att börja med våra attacker är följande viktiga förutsättningar:





nätverksgränssnittet installerat på vår maskin

och IP -adressen för WiFi -routern som vårt offer använder.



Visa konfigurationen av nätverksgränssnittet

Kör följande kommando i terminalen för att ta reda på namnet på nätverksgränssnittet som du använder:

$sudo ifconfig

Du kommer att visa en lång lista med nätverksgränssnitt, ur vilka du måste välja ett och notera det någonstans.

När det gäller routerns IP -adress, använd:

$ip -ruttshow

På terminalen visas IP -adressen för din nätverksrouter. Nu för att göra ytterligare processer har jag loggat in på kali root -läge.

STEG 1: Skaffa IP -konfigurationen från offret

Därefter måste du skaffa IP -adressen till din offerrouter. Detta är enkelt, och det finns flera olika sätt du kan ta reda på det. Till exempel kan du använda ett verktyg för nätverksövervakning, eller så kan du ladda ner ett användargränssnittsprogram för routrar som låter dig lista alla enheter och deras IP -adresser i ett visst nätverk.

STEG 2: Slå på paket vidarebefordran i Linux

Detta är mycket viktigt eftersom om din maskin inte utbyter paket, kommer attacken att resultera i ett misslyckande eftersom din internetanslutning kommer att avbrytas. Genom att aktivera vidarebefordran av paket, förkläder du din lokala maskin för att fungera som nätverksrouter.

För att aktivera paketöverföring, kör följande kommando i en ny terminal:

$sysctl-inet.ipv4.ip_forward =1

STEG 3: Omdirigera paket till din maskin med arpspoof

Arpspoof är ett förinstallerat Kali Linux -verktyg som låter dig expropriera trafik till en maskin du väljer från ett växlat LAN. Det är därför Arpspoof fungerar som det mest exakta sättet att omdirigera trafik, så att du praktiskt taget kan sniffa trafik på det lokala nätverket.

Använd följande syntax för att börja fånga upp paket från offret till din router:

$arpspoof-i [Nätverksgränssnittsnamn] -t [Offer IP] [Router -IP]

Detta har endast möjliggjort övervakning av inkommande paket från offret till routern. Stäng inte terminalen ännu eftersom det kommer att stoppa attacken.

STEG 4: Avlyssna paket från routern

Du gör här samma sak som föregående steg, förutom att det bara är omvänt. Om du lämnar föregående terminal öppen som den är, öppnas en ny terminal för att börja extrahera paket från routern. Skriv följande kommando med ditt nätverksgränssnittsnamn och routerns IP:

$arpspoof-i [Nätverksgränssnittsnamn] -t [Router -IP] [Offer IP]

Du inser förmodligen vid denna tidpunkt att vi har bytt position för argumenten i kommandot vi använde i föregående steg.

Hittills har du infiltrerat till anslutningen mellan ditt offer och routern

STEG 5: Sniffa bilder från målets webbläsarhistorik

Låt oss se vilka webbplatser vårt mål gillar att besöka ofta och vilka bilder de ser där. Vi kan uppnå detta med hjälp av specialiserad programvara som kallas driftnet.

Driftnet är ett program som låter oss övervaka nätverkstrafiken från vissa IP -adresser och urskilja bilder från TCP -strömmar som används. Programmet kan visa bilderna i JPEG, GIF och andra bildformat.

För att se vilka bilder som visas på målmaskinen, använd följande kommando

$drivnät-i [Nätverksgränssnittsnamn]

STEG 6: Sniffa URL -information från offernavigering

Du kan också nosa ut webbplatsens URL som våra offer ofta besöker. Programmet vi ska använda är ett kommandoradsverktyg som kallas urlsnarf. Den nosar ut och sparar HTTP -begäran från en utsedd IP i det vanliga loggformatet. Fantastiskt verktyg för att utföra trafikanalyser offline efter bearbetning med andra nätverksmedicinska verktyg.

Syntaxen du lägger in i kommandoterminalen för att sniffa ur webbadresserna är:

$urlsnarf-i [Nätverksgränssnittsnamn]

Så länge varje terminal är funktionell och du av misstag inte stängt en av dem, borde det ha gått smidigt för dig hittills.

Stoppar attacken

När du är nöjd med vad du har tagit hand om kan du stoppa attacken genom att stänga varje terminal. Du kan använda genvägen ctrl+C för att göra det snabbt.

Och glöm inte att inaktivera paketöverföring som du hade aktiverat för att utföra attacken. Skriv in följande kommando i terminalen:

$sysctl-inet.ipv4.ip_forward =0

Avsluta saker:

Vi har sett hur man infiltrerar ett system genom MITM -attack och sett hur vi får tag på webbläsarhistoriken för vårt offer. Det finns mycket du kan göra med verktygen som vi har sett i aktion här, så se till att gå igenom genomgångar på vart och ett av dessa sniff- och spoofing -verktyg.

Vi hoppas att du har funnit denna handledning till hjälp och att du framgångsrikt har genomfört din första Man In the Middle -attack.