Сигурност

АРП лажно представљање помоћу напада човека у средини

АРП лажно представљање помоћу напада човека у средини

Извођење Ман Ин тхе Миддле Аттацкс са Кали Линук

Напади „Човек у средини“ су неки од најчешће покушаја напада на мрежне рутере. Користе се углавном за стицање података за пријављивање или личних података, шпијунирање жртве, саботажу комуникација или оштећене податке.

Човек у средњем нападу је онај код кога нападач пресреће ток напред-назад порука између две стране да би их изменио или само прочитао.

У овом кратком водичу видећемо како извршити напад Човек у средини на уређај повезан на исту ВиФи мрежу попут наше и видећемо које веб локације често посећују.

Неки предуслови

Метода коју ћемо користити користиће Кали Линук, тако да ће помоћи да се Кали упозна са одређеним степеном пре него што започнемо.

За почетак с нашим нападима, кључни су предуслови:

мрежни интерфејс инсталиран на нашој машини

и ИП ВиФи рутера који користи наша жртва.

Погледајте конфигурацију мрежног интерфејса

Покрените следећу команду у терминалу да бисте сазнали име мрежног интерфејса који користите:

$ судо ифцонфиг

Приказаће вам се дугачка листа мрежних интерфејса, од којих морате изабрати један и негде га забележити.

Што се тиче ИП рутера који користите, користите:

$ ип рута

На терминалу ће вам бити приказан ИП вашег мрежног рутера. Сада да бих радио даље процесе, пријавио сам се у режим кали роот.

КОРАК 1: Прибавите ИП конфигурацију од жртве

Следеће је да требате да добијете ИП свог рутера за жртве. Ово је лако, а постоји неколико различитих начина на које то можете сазнати. На пример, можете користити софтверски алат за надгледање мреже или можете преузети програм корисничког интерфејса рутера који вам омогућава да наведете све уређаје и њихове ИП адресе на одређеној мрежи.

КОРАК 2: Укључите прослеђивање пакета у Линуку

Ово је веома важно, јер ако ваша машина не размјењује пакете, напад ће резултирати неуспјехом јер ће ваша интернетска веза бити прекинута. Омогућавањем прослеђивања пакета маскирате свој локални рачунар да делује као мрежни рутер.

Да бисте укључили прослеђивање пакета, покрените следећу команду у новом терминалу:

$ сисцтл -в нет.ипв4.ип_форвард = 1

КОРАК 3: Преусмерите пакете на вашу машину помоћу арпспооф-а

Арпспооф је унапред инсталирани услужни програм Кали Линук који вам омогућава експропријацију саобраћаја на машини по вашем избору са преклопљене ЛАН мреже. Због тога Арпспооф служи као најтачнији начин за преусмеравање саобраћаја, практично вам омогућава да њушкате саобраћај на локалној мрежи.

Користите следећу синтаксу да бисте започели пресретање пакета од жртве до вашег рутера:

$ арпспооф -и [Име мрежног интерфејса] -т [ИП жртве] [ИП рутера]

Ово је омогућило само надгледање долазних пакета од жртве до рутера. Немојте још затварати терминал јер ће зауставити напад.

КОРАК 4: Пресретање пакета са рутера

Овде радите исто као и претходни корак, само што је само обрнуто. Остављајући претходни терминал отворен какав је, отвара се нови терминал за започињање извлачења пакета из рутера. Откуцајте следећу команду са именом мрежног интерфејса и ИП рутера:

$ арпспооф -и [Име мрежног интерфејса] -т [ИП рутера] [ИП жртве]

Вероватно у овом тренутку схватате да смо променили положај аргумената у наредби коју смо користили у претходном кораку.

До сада сте се инфилтрирали у везу између ваше жртве и рутера

КОРАК 5: Њушкање слика из историје претраживача циља

Погледајмо које веб локације наша мета воли често да посећује и које слике тамо виде. То можемо постићи помоћу специјализованог софтвера названог дрифтнет.

Дрифтнет је програм који нам омогућава надгледање мрежног промета са одређених ИП-ова и препознавање слика из ТЦП токова који се користе. Програм може приказати слике у ЈПЕГ, ГИФ и другим форматима слика.

Користите следећу наредбу да бисте видели које се слике виде на циљном рачунару

$ дрифтнет -и [Име мрежног интерфејса]

КОРАК 6: Њушкање података о УРЛ-овима из навигације жртве

Такође можете да нањушите УРЛ веб странице коју наша жртва често посећује. Програм који ћемо користити је алатка за командну линију позната као урлснарф. Њуши и спрема ХТТП захтеве са одређене ИП адресе у Цоммон лог формату. Фантастичан услужни програм за обављање ванмрежне анализе промета са осталим мрежним форензичким алатима.

Синтакса коју ћете ставити у командни терминал за њушкање УРЛ-ова је:

$ урлснарф -и [назив мрежног интерфејса]

Све док је сваки терминал функционалан и случајно нисте затворили ниједан од њих, до сада су ствари за вас требале ићи глатко.

Заустављање напада

Једном када сте задовољни оним што сте добили у руке, можете зауставити напад затварањем сваког терминала. Можете да користите пречицу цтрл + Ц да бисте то брзо урадили.

И не заборавите да онемогућите прослеђивање пакета које сте омогућили за извођење напада. Укуцајте следећу команду у терминалу:

$ сисцтл -в нет.ипв4.ип_форвард = 0

Завршавање ствари:

Видели смо како се инфилтрирати у систем путем МИТМ напада и видели како доћи до руку историје прегледача наше жртве. Много тога можете да урадите са алаткама које смо овде видели у акцији, па обавезно разгледајте упутства за употребу сваког од ових алата за њушкање и лажно представљање.

Надамо се да вам је овај водич био користан и да сте успешно извели свој први напад Човек у средини.

Како да обрнете смер померања миша и додирних табли у оперативном систему Виндовс 10
Миш и Тоуцхпадрачунарство не само да олакшава рад, већ и ефикасније и мање времена. Не можемо замислити живот без ових уређаја, али ипак је чињеница д...
Како променити показивач миша и величину, боју и шему курсора на Виндовс 10
Показивач миша и курсор у оперативном систему Виндовс 10 су врло важни аспекти оперативног система. То се може рећи и за друге оперативне системе, так...
Бесплатни и отворени кодни покретачки програми за развој Линук игара
Овај чланак ће обухватити листу бесплатних покретача игара отвореног кода који се могу користити за развој 2Д и 3Д игара на Линуку. Бројни су такви мо...