Drošība

ARP izkrāpšana, izmantojot uzbrukumu “cilvēks pa vidu”

ARP izkrāpšana, izmantojot uzbrukumu “cilvēks pa vidu”

Izrāde Cilvēks vidējos uzbrukumos ar Kali Linux

Cilvēka vidū uzbrukumi ir daži no visbiežāk mēģinātajiem uzbrukumiem tīkla maršrutētājiem. Tos galvenokārt izmanto, lai iegūtu pieteikšanās akreditācijas datus vai personisko informāciju, izspiegotu upuri vai sabotētu sakarus vai korumpētus datus.

Cilvēks vidējā uzbrukumā ir tas, kur uzbrucējs pārtver turp un atpakaļ ziņojumu plūsmu starp divām pusēm, lai mainītu ziņojumus vai vienkārši tos izlasītu.

Šajā ātrajā ceļvedī mēs redzēsim, kā veikt uzbrukumu Man in the Middle ierīcei, kas savienota ar tādu pašu WiFi tīklu kā mēs, un redzēsim, kuras vietnes viņi bieži apmeklē.

Daži priekšnoteikumi

Metode, kuru izmantosim, izmantos Kali Linux, tāpēc tas palīdzēs zināmā mērā iepazīties ar Kali pirms mēs sākam.

Vispirms ir svarīgi priekšnosacījumi šādiem uzbrukumiem:

mūsu datorā instalēto tīkla saskarni

un WiFi maršrutētāja IP, kuru izmanto mūsu Upuris.

Skatiet tīkla saskarnes konfigurāciju

Palaidiet šādu komandu terminālā, lai uzzinātu izmantojamā tīkla interfeisa nosaukumu:

$ sudo ifconfig

Jums tiks parādīts garš tīkla saskarņu saraksts, no kuriem jums jāizvēlas viens un tas kaut kur jāpieraksta.

Kas attiecas uz izmantotā maršrutētāja IP, izmantojiet:

$ ip maršruta šovs

Terminālā un jums tiks parādīts jūsu tīkla maršrutētāja IP. Tagad, lai veiktu turpmākus procesus, esmu pieteicies kali saknes režīmā.

1. SOLIS: Iegūstiet upura IP konfigurāciju

Tālāk jums jāiegūst upura maršrutētāja IP. Tas ir viegli, un to var uzzināt vairākos veidos. Piemēram, varat izmantot tīkla uzraudzības programmatūras rīku vai arī lejupielādēt maršrutētāja lietotāja saskarnes programmu, kas ļauj uzskaitīt visas ierīces un to IP noteiktā tīklā.

2. SOLIS: Ieslēdziet pakešu pārsūtīšanu operētājsistēmā Linux

Tas ir ļoti svarīgi, jo, ja jūsu mašīna neapmainās ar pakešām, uzbrukums izraisīs kļūmi, jo tiks traucēts interneta savienojums. Iespējojot pakešu pārsūtīšanu, jūs maskējat vietējo mašīnu kā tīkla maršrutētāju.

Lai ieslēgtu pakešu pārsūtīšanu, jaunā terminālī izpildiet šādu komandu:

$ sysctl -w net.ipv4.ip_forward = 1

3. SOLIS: Novirziet pakas uz savu mašīnu ar arpspoof

Arpspoof ir iepriekš instalēta Kali Linux utilīta, kas ļauj atsavināt trafiku uz izvēlēto mašīnu no pārslēgta LAN. Tāpēc Arpspoof kalpo kā visprecīzākais veids, kā novirzīt datplūsmu, praktiski ļaujot jums šņaukt trafiku vietējā tīklā.

Izmantojiet šo sintaksi, lai sāktu pārtvert paketes no upura uz jūsu maršrutētāju:

$ arpspoof -i [Tīkla saskarnes nosaukums] -t [Upura IP] [Maršrutētāja IP]

Tas ļāva uzraudzīt tikai ienākošās paketes no upura līdz maršrutētājam. Vēl neaizveriet termināli, jo tas apturēs uzbrukumu.

4. SOLIS: pārtveriet maršrutētāja pakas

Jūs šeit darāt to pašu, ko iepriekšējā darbība, izņemot to, ka tas ir tikai apgriezts. Atstājot iepriekšējo termināli atvērtu, kāds tas ir, tiek atvērts jauns terminālis, lai sāktu pakotņu ieguvi no maršrutētāja. Ierakstiet šo komandu ar tīkla saskarnes nosaukumu un maršrutētāja IP:

$ arpspoof -i [Tīkla saskarnes nosaukums] -t [Maršrutētāja IP] [Upura IP]

Jūs, iespējams, šobrīd saprotat, ka esam mainījuši argumentu pozīciju komandā, kuru izmantojām iepriekšējā solī.

Līdz šim jūs esat iefiltrējies savienojumā starp savu upuri un maršrutētāju

5. SOLIS: Attēlu šņaukšana no mērķa pārlūkprogrammas vēstures

Apskatīsim, kuras vietnes mūsu mērķis vēlas bieži apmeklēt un kādus attēlus viņi tur redz. Mēs to varam sasniegt, izmantojot specializētu programmatūru, ko sauc par driftnet.

Driftnet ir programma, kas ļauj mums uzraudzīt tīkla trafiku no noteiktiem IP un atšķirt attēlus no izmantotajām TCP straumēm. Programma var attēlot attēlus JPEG, GIF un citos attēlu formātos.

Lai redzētu, kādi attēli tiek rādīti mērķa mašīnā, izmantojiet šādu komandu

$ driftnet -i [Tīkla saskarnes nosaukums]

6. SOLIS. Vietrāžu URL šņaukšana no upura navigācijas

Varat arī izlaist vietnes URL, kuru mūsu upuris bieži apmeklē. Programma, kuru izmantosim, ir komandrindas rīks, kas pazīstams kā urlsnarf. Tas izsmidzina un saglabā HTTP pieprasījumu no norādītā IP kopējā žurnāla formātā. Fantastiska lietderība bezsaistes pēcapstrādes trafika analīzes veikšanai ar citiem tīkla kriminālistikas rīkiem.

Sintakse, kuru ievietosiet komandu terminālā, lai izspiestu URL, ir:

$ urlsnarf -i [Tīkla saskarnes nosaukums]

Kamēr katrs terminālis ir funkcionāls un jūs nejauši neesat aizvēris vienu no tiem, jums līdz šim viss bija jānotiek bez problēmām.

Uzbrukuma apturēšana

Kad esat apmierināts ar to, ko esat ieguvis, varat pārtraukt uzbrukumu, aizverot katru termināli. Varat izmantot saīsni ctrl + C, lai to ātri paveiktu.

Neaizmirstiet atspējot pakešu pārsūtīšanu, kuru jūs iespējojāt veikt uzbrukumu. Ierakstiet šādu komandu terminālā:

$ sysctl -w net.ipv4.ip_forward = 0

Iesaiņojot lietas:

Mēs esam redzējuši, kā iefiltrēties sistēmā, izmantojot MITM uzbrukumu, un redzējuši, kā iegūt rokas mūsu upura pārlūkprogrammas vēsturē. Ar rīkiem, ko esam redzējuši darbībā, šeit varat darīt ļoti daudz, tāpēc pārliecinieties, ka redzat pārskatus par katru no šiem šņaukšanas un izkrāpšanas rīkiem.

Mēs ceram, ka šī apmācība jums ir noderīga un ka esat veiksmīgi izpildījis savu pirmo uzbrukumu Man In the Middle.

Labākās Linux spēļu gamepad kartēšanas lietotnes
Ja jums patīk spēlēt spēles Linux ar parastu tastatūru, nevis parasto tastatūru un peles ievades sistēmu, jums ir dažas noderīgas lietotnes. Daudzas d...
Noderīgi rīki Linux spēlētājiem
Ja jums patīk spēlēt spēles Linux, iespējams, ka spēļu pieredzes uzlabošanai, iespējams, esat izmantojis tādas lietotnes un utilītprogrammas kā Wine, ...
HD Remastered spēles operētājsistēmai Linux, kurām nekad agrāk nebija Linux laidiena
Daudzi spēļu izstrādātāji un izdevēji nāk klajā ar veco spēļu HD remaster, lai pagarinātu franšīzes darbības laiku. Lūdzu, faniem, kas pieprasa saderī...