Πλαστογραφία ARP χρησιμοποιώντας μια επίθεση άνδρα

Arp Spoofing Using Man Middle Attack



Εκτέλεση Man In The Middle Attacks με το Kali Linux

Οι επιθέσεις Man in the Middle είναι μερικές από τις πιο συχνά επιχειρούμενες επιθέσεις σε δρομολογητές δικτύου. Χρησιμοποιούνται ως επί το πλείστον για την απόκτηση διαπιστευτηρίων σύνδεσης ή προσωπικών πληροφοριών, κατασκοπείας του θύματος ή υπονόμευσης επικοινωνιών ή διεφθαρμένων δεδομένων.

Ένας άνδρας στη μέση επίθεση είναι αυτός όπου ένας εισβολέας υποκλέπτει τη ροή των μηνυμάτων μεταξύ δύο μερών για να αλλάξει τα μηνύματα ή απλώς να τα διαβάσει.







Σε αυτόν τον γρήγορο οδηγό, θα δούμε πώς να εκτελέσουμε μια επίθεση Man in the Middle σε μια συσκευή συνδεδεμένη στο ίδιο δίκτυο WiFi όπως το δικό μας και να δούμε ποιους ιστότοπους επισκέπτονται συχνά αυτοί.



Μερικά προαπαιτούμενα

Η μέθοδος που θα χρησιμοποιήσουμε θα χρησιμοποιήσει το Kali Linux, οπότε θα βοηθήσει να έχουμε έναν ορισμένο βαθμό εξοικείωσης με το Kali πριν ξεκινήσουμε.



Για να ξεκινήσουμε με τις επιθέσεις μας, τα ακόλουθα είναι κρίσιμα προαπαιτούμενα:





η διεπαφή δικτύου που είναι εγκατεστημένη στο μηχάνημά μας

και η IP του δρομολογητή WiFi που χρησιμοποιεί το Θύμα μας.



Δείτε τη διαμόρφωση της διασύνδεσης δικτύου

Εκτελέστε την ακόλουθη εντολή στο τερματικό για να μάθετε το όνομα της διεπαφής δικτύου που χρησιμοποιείτε:

$sudo ifconfig

Θα εμφανιστεί μια μεγάλη λίστα διεπαφών δικτύου, από τις οποίες πρέπει να επιλέξετε μία και να την σημειώσετε κάπου.

Όσον αφορά την IP του δρομολογητή που χρησιμοποιείτε, χρησιμοποιήστε:

$ip διαδρομήπροβολή

Στο τερματικό και θα εμφανιστεί η IP του δρομολογητή δικτύου σας. Τώρα για να κάνω περαιτέρω διαδικασίες, έχω συνδεθεί στη λειτουργία ρίζας kali.

ΒΗΜΑ 1: Αποκτήστε τη διαμόρφωση IP από το Θύμα

Στη συνέχεια, πρέπει να λάβετε την IP του δρομολογητή του θύματος. Αυτό είναι εύκολο και υπάρχουν πολλοί διαφορετικοί τρόποι για να το ανακαλύψετε. Για παράδειγμα, μπορείτε να χρησιμοποιήσετε ένα Εργαλείο λογισμικού παρακολούθησης δικτύου ή μπορείτε να κατεβάσετε ένα πρόγραμμα διεπαφής χρήστη δρομολογητών που σας επιτρέπει να αναφέρετε όλες τις συσκευές και τις IP τους σε ένα συγκεκριμένο δίκτυο.

ΒΗΜΑ 2: Ενεργοποιήστε την προώθηση πακέτων στο Linux

Αυτό είναι πολύ σημαντικό γιατί αν το μηχάνημά σας δεν ανταλλάσσει πακέτα, η επίθεση θα οδηγήσει σε αποτυχία καθώς θα διακοπεί η σύνδεσή σας στο διαδίκτυο. Ενεργοποιώντας την προώθηση πακέτων, μεταμφιέζετε τον τοπικό σας υπολογιστή να λειτουργεί ως δρομολογητής δικτύου.

Για να ενεργοποιήσετε την προώθηση πακέτων, εκτελέστε την ακόλουθη εντολή σε ένα νέο τερματικό:

$sysctl-σεnet.ipv4.ip_forward =1

ΒΗΜΑ 3: Ανακατευθύνετε πακέτα στο μηχάνημά σας με arpspoof

Το Arpspoof είναι ένα προεγκατεστημένο βοηθητικό πρόγραμμα Kali Linux που σας επιτρέπει να απαλλοτριώσετε την κίνηση σε ένα μηχάνημα της επιλογής σας από εναλλασσόμενο LAN. Αυτός είναι ο λόγος για τον οποίο το Arpspoof χρησιμεύει ως ο πιο ακριβής τρόπος ανακατεύθυνσης της επισκεψιμότητας, επιτρέποντάς σας πρακτικά να μυρίσετε την κίνηση στο τοπικό δίκτυο.

Χρησιμοποιήστε την ακόλουθη σύνταξη για να ξεκινήσετε την υποκλοπή πακέτων από το Victim στο Router σας:

$arpspoof-Εγώ [Όνομα διεπαφής δικτύου] -t [IP θύματος] [IP δρομολογητή]

Αυτό έχει ενεργοποιήσει μόνο την παρακολούθηση των εισερχόμενων πακέτων από το Victim στο Router. Μην κλείσετε το τερματικό ακόμα γιατί θα σταματήσει την επίθεση.

ΒΗΜΑ 4: Υποκλοπή πακέτων από το δρομολογητή

Κάνετε εδώ το ίδιο με το προηγούμενο βήμα, εκτός από το ότι αντιστρέφεται. Αφήνοντας το προηγούμενο τερματικό ανοιχτό ως έχει, ανοίγει ένα νέο τερματικό για να ξεκινήσει η εξαγωγή πακέτων από το δρομολογητή. Πληκτρολογήστε την ακόλουθη εντολή με το όνομα διεπαφής δικτύου και τη διεύθυνση IP του δρομολογητή:

$arpspoof-Εγώ [Όνομα διεπαφής δικτύου] -t [IP δρομολογητή] [IP θύματος]

Πιθανότατα συνειδητοποιείτε σε αυτό το σημείο ότι αλλάξαμε τη θέση των ορισμάτων στην εντολή που χρησιμοποιήσαμε στο προηγούμενο βήμα.

Μέχρι τώρα, έχετε διεισδύσει στη σύνδεση μεταξύ του θύματός σας και του δρομολογητή

ΒΗΜΑ 5: Πνεύστε εικόνες από το ιστορικό προγράμματος περιήγησης του στόχου

Ας δούμε ποιους ιστότοπους επιθυμεί να επισκέπτεται συχνά ο στόχος μας και ποιες εικόνες βλέπουν εκεί. Αυτό μπορούμε να το πετύχουμε χρησιμοποιώντας εξειδικευμένο λογισμικό που ονομάζεται driftnet.

Το Driftnet είναι ένα πρόγραμμα που μας επιτρέπει να παρακολουθούμε την κίνηση του δικτύου από ορισμένες IP και να διακρίνουμε εικόνες από ροές TCP που χρησιμοποιούνται. Το πρόγραμμα μπορεί να εμφανίσει τις εικόνες σε JPEG, GIF και άλλες μορφές εικόνας.

Για να δείτε ποιες εικόνες εμφανίζονται στο μηχάνημα προορισμού, χρησιμοποιήστε την ακόλουθη εντολή

$driftnet-Εγώ [Όνομα διεπαφής δικτύου]

ΒΗΜΑ 6: Μυρίστε πληροφορίες διευθύνσεων URL από την πλοήγηση θυμάτων

Μπορείτε, επίσης, να μυρίσετε τη διεύθυνση URL του ιστότοπου που επισκέπτεται συχνά το Θύμα μας. Το πρόγραμμα που θα χρησιμοποιήσουμε είναι ένα εργαλείο γραμμής εντολών γνωστό ως urlsnarf. Μυρίζει και αποθηκεύει το αίτημα HTTP από μια καθορισμένη IP σε μορφή Common log. Φανταστικό βοηθητικό πρόγραμμα για εκτέλεση ανάλυσης επισκεψιμότητας εκτός σύνδεσης εκτός σύνδεσης με άλλα εργαλεία ιατροδικαστικής δικτύου.

Η σύνταξη που θα βάλετε στο τερματικό εντολών για να εντοπίσετε τις διευθύνσεις URL είναι:

$urlsnarf-Εγώ [Όνομα διεπαφής δικτύου]

Εφόσον κάθε τερματικό είναι λειτουργικό και κατά λάθος δεν έχετε κλείσει κάποιο από αυτά, τα πράγματα θα έπρεπε να έχουν εξελιχθεί ομαλά για εσάς μέχρι τώρα.

Διακοπή της επίθεσης

Μόλις είστε ικανοποιημένοι με αυτό που έχετε στα χέρια σας, μπορείτε να σταματήσετε την επίθεση κλείνοντας κάθε τερματικό. Μπορείτε να χρησιμοποιήσετε τη συντόμευση ctrl+C για να το κάνετε γρήγορα.

Και μην ξεχάσετε να απενεργοποιήσετε την προώθηση πακέτων που είχατε ενεργοποιήσει για την εκτέλεση της επίθεσης. Πληκτρολογήστε την ακόλουθη εντολή στο τερματικό:

$sysctl-σεnet.ipv4.ip_forward =0

Ολοκληρώνοντας τα πράγματα:

Είδαμε πώς να διεισδύσουμε σε ένα σύστημα μέσω επίθεσης MITM και είδαμε πώς να βάλουμε στα χέρια μας το ιστορικό του προγράμματος περιήγησης του Θύματός μας. Υπάρχουν πολλά που μπορείτε να κάνετε με τα εργαλεία που έχουμε δει σε δράση εδώ, οπότε φροντίστε να δείτε αναλυτικά βήματα σε καθένα από αυτά τα εργαλεία μυρωδιάς και πλαστογραφίας.

Ελπίζουμε ότι βρήκατε αυτό το σεμινάριο χρήσιμο και ότι πραγματοποιήσατε με επιτυχία την πρώτη σας επίθεση Man In the Middle.