Varnost

Prevara ARP z napadom človek v sredini

Prevara ARP z napadom človek v sredini

Izvedba Man In the Middle Attacks s Kali Linux

Napadi človek v sredini so nekateri najpogosteje poskusi napadov na omrežne usmerjevalnike. Uporabljajo se večinoma za pridobivanje poverilnic za prijavo ali osebnih podatkov, vohunjenje žrtve, sabotažo komunikacij ali poškodovanih podatkov.

Človek v srednjem napadu je tisti, pri katerem napadalec prestreže tok sporočil naprej in nazaj med obema stranema, da jih spremeni ali pa jih preprosto prebere.

V tem kratkem priročniku bomo videli, kako izvesti napad Človek v sredini na napravo, povezano z istim omrežjem WiFi, kot je naše, in videti, katera spletna mesta pogosto obiščejo.

Nekaj ​​predpogojev

Metoda, ki jo bomo uporabili, bo uporabila Kali Linux, zato bo pomagalo, da bomo Kali pred začetkom že dobro seznanjeni.

Za začetek naših napadov so ključni predpogoji:

omrežni vmesnik, nameščen na našem računalniku

in IP usmerjevalnika WiFi, ki ga uporablja naša žrtva.

Oglejte si konfiguracijo omrežnega vmesnika

V terminalu zaženite naslednji ukaz, če želite izvedeti ime omrežnega vmesnika, ki ga uporabljate:

$ sudo ifconfig

Prikazal se vam bo dolg seznam omrežnih vmesnikov, med katerimi morate izbrati enega in si ga nekje zapisati.

Kar zadeva IP usmerjevalnika, ki ga uporabljate, uporabite:

Prikazovanje poti $ ip

Na terminalu bo prikazan IP vašega omrežnega usmerjevalnika. Zdaj za nadaljnje procese sem se prijavil v korenski način kali.

1. KORAK: Pridobite konfiguracijo IP od žrtve

Nato morate dobiti IP vašega usmerjevalnika žrtev. To je enostavno in to lahko ugotovite na več različnih načinov. Na primer, lahko uporabite orodje za spremljanje omrežja ali prenesete program uporabniškega vmesnika usmerjevalnika, ki vam omogoča seznam vseh naprav in njihovih IP-jev v določenem omrežju.

2. KORAK: Vklopite posredovanje paketov v Linuxu

To je zelo pomembno, ker če vaša naprava ne izmenjuje paketov, bo napad povzročil okvaro, saj bo prekinjena vaša internetna povezava. Z omogočanjem preusmeritve paketov prikrijete svoj lokalni računalnik, da deluje kot omrežni usmerjevalnik.

Če želite vklopiti posredovanje paketov, v novem terminalu zaženite naslednji ukaz:

$ sysctl -w neto.ipv4.ip_forward = 1

3. KORAK: Preusmerite pakete na vaš stroj z arpspoof

Arpspoof je vnaprej nameščen pripomoček Kali Linux, ki vam omogoča razlastitev prometa na stroj po vaši izbiri iz preklopljenega LAN-a. Zato je Arpspoof najbolj natančen način za preusmeritev prometa, ki vam praktično omogoča vohanje prometa po lokalnem omrežju.

Za začetek prestrezanja paketov z žrtve na usmerjevalnik uporabite naslednjo sintakso:

$ arpspoof -i [Ime omrežnega vmesnika] -t [IP žrtve] [IP usmerjevalnika]

To je omogočilo samo spremljanje dohodnih paketov od žrtve do usmerjevalnika. Terminala še ne zapirajte, saj bo napad ustavil.

4. KORAK: Prestrezite pakete iz usmerjevalnika

Tukaj delate enako kot prejšnji korak, le da je ravno obrnjen. Če pustite prejšnji terminal odprt, takšen, kot je, odpre nov terminal za začetek pridobivanja paketov iz usmerjevalnika. Vnesite naslednji ukaz z imenom omrežnega vmesnika in IP usmerjevalnika:

$ arpspoof -i [Ime omrežnega vmesnika] -t [IP usmerjevalnika] [IP žrtve]

Verjetno se na tej točki zavedate, da smo v ukazu, ki smo ga uporabili v prejšnjem koraku, spremenili položaj argumentov.

Do zdaj ste se infiltrirali v povezavo med svojo žrtev in usmerjevalnikom

5. KORAK: Njuhanje slik iz ciljne zgodovine brskalnika

Poglejmo, katera spletna mesta radi pogosto obiskujemo in kakšne slike tam vidimo. To lahko dosežemo s pomočjo posebne programske opreme, imenovane driftnet.

Driftnet je program, ki nam omogoča spremljanje omrežnega prometa z določenih naslovov IP in zaznavanje slik iz uporabljenih tokov TCP. Program lahko prikazuje slike v JPEG, GIF in drugih slikovnih oblikah.

Če si želite ogledati slike, ki jih vidite na ciljni napravi, uporabite naslednji ukaz

$ driftnet -i [Ime omrežnega vmesnika]

6. KORAK: Njuhanje informacij o URL-jih iz navigacije žrtev

Lahko tudi povohate URL spletnega mesta, ki ga naša žrtev pogosto obišče. Program, ki ga bomo uporabljali, je orodje ukazne vrstice, znano kot urlsnarf. Izvleče in shrani zahtevo HTTP iz določenega IP-ja v obliki skupnega dnevnika. Fantastičen pripomoček za izvajanje analize prometa po obdelavi brez povezave z drugimi mrežnimi orodji za forenziko.

Sintaksa, ki jo boste vstavili v ukazni terminal za povohanje URL-jev, je:

$ urlsnarf -i [ime omrežnega vmesnika]

Dokler je vsak terminal funkcionalen in slučajno niste zaprli nobenega od njih, bi vam do zdaj moralo iti gladko.

Ustavitev napada

Ko ste zadovoljni s tem, kar imate v rokah, lahko napad ustavite tako, da zaprete vsak terminal. Za hiter začetek lahko uporabite bližnjico ctrl + C.

In ne pozabite onemogočiti preusmeritve paketov, ki ste jo omogočili za napad. V terminal vnesite naslednji ukaz:

$ sysctl -w neto.ipv4.ip_forward = 0

Zavijanje stvari:

Videli smo, kako se infiltrirati v sistem z napadom MITM, in videli, kako si pridobiti zgodovino brskalnika naše žrtve. Z orodji, ki smo jih tukaj videli v akciji, lahko veliko storite, zato si oglejte navodila za uporabo vsakega od teh orodij za vohanje in prevara.

Upamo, da vam je bila ta vadnica v pomoč in da ste uspešno izvedli svoj prvi napad Man In the Middle.

Kazalec skoči ali se naključno premika med tipkanjem v sistemu Windows 10
Če ugotovite, da kazalec miške med tipkanjem v prenosnem računalniku ali računalniku Windows samodejno, naključno preskakuje ali se premika sam, vam l...
Kako obrniti smer drsenja miške in sledilne ploščice v sistemu Windows 10
Miška in Sledilna ploščicaRačunalništvo ni samo enostavno, ampak bolj učinkovito in manj zamudno. Življenja brez teh naprav si ne moremo predstavljati...
Kako spremeniti miškin kazalec in velikost, barvo in shemo kazalca v sistemu Windows 10
Kazalec miške in kazalec v operacijskem sistemu Windows 10 sta zelo pomembna vidika operacijskega sistema. To lahko rečemo tudi za druge operacijske s...