Spoofing ng ARP gamit ang isang man-in-the-middle Attack

Arp Spoofing Using Man Middle Attack



Pagganap ng Tao Sa Gitnang Pag-atake sa Kali Linux

Ang pag-atake ng tao sa Gitnang ay ilan sa mga pinaka-madalas na pagtatangka sa pag-atake sa mga router ng network. Ginagamit ang karamihan sa kanila upang makakuha ng mga kredensyal sa pag-login o personal na impormasyon, tiktikan ang Biktima, o sabotahe ang mga komunikasyon o sira na data.

Ang isang lalaki na nasa gitnang pag-atake ay ang kung saan ang isang magsasalakay ay naharang ang daloy ng pabalik-balik na mga mensahe sa pagitan ng dalawang partido upang baguhin ang mga mensahe o basahin lamang ang mga ito.







Sa mabilis na patnubay na ito, makikita natin kung paano magsagawa ng isang Man sa Gitnang pag-atake sa isang aparato na konektado sa parehong WiFi network tulad ng sa amin at tingnan kung anong mga website ang madalas nilang bisitahin.



Ilang paunang kinakailangan

Ang pamamaraang gagamitin namin ay gagamitin ang Kali Linux, kaya makakatulong na magkaroon ng isang tiyak na antas ng pamilyar sa Kali bago kami magsimula.



Upang magsimula sa aming mga pag-atake, ang mga sumusunod ay mahalaga sa paunang kinakailangan:





naka-install ang interface ng network sa aming makina

at ang IP ng WiFi router na ginagamit ng aming Biktima.



Tingnan ang pagsasaayos ng interface ng network

Patakbuhin ang sumusunod na utos sa terminal upang malaman ang pangalan ng interface ng network na iyong ginagamit:

$sudo ifconfig

Ipapakita sa iyo ang isang mahabang listahan ng mga interface ng network, kung saan kailangan mong pumili ng isa at tandaan ito sa kung saan.

Tulad ng para sa IP ng Router na iyong ginagamit, gamitin ang:

$ruta ng ipipakita

Sa terminal at ipapakita sa iyo ang IP ng iyong network router. Ngayon upang makagawa ng karagdagang mga proseso, naka-log in ako sa kali root mode.

HAKBANG 1: Kunin ang pagsasaayos ng IP mula sa Biktima

Susunod, kailangan mong makuha ang IP ng iyong Victim’s Router. Ito ay madali, at maraming iba't ibang mga paraan upang malalaman mo ito. Halimbawa, maaari kang gumamit ng isang Network Monitoring Software Tool, o maaari kang mag-download ng isang programa ng interface ng gumagamit ng mga router na hinahayaan kang mailista ang lahat ng mga aparato at kanilang mga IP sa isang partikular na network.

HAKBANG 2: I-on ang pagpasa ng packet sa Linux

Napakahalaga nito sapagkat kung ang iyong machine ay hindi nagpapalitan ng mga packet, ang pag-atake ay magreresulta sa isang pagkabigo dahil ang iyong koneksyon sa internet ay magagambala. Sa pamamagitan ng pagpapagana sa pagpapasa ng packet, pinagtagubuan mo ang iyong lokal na makina upang kumilos bilang network router.

Upang i-on ang pagpapasa ng packet, patakbuhin ang sumusunod na utos sa isang bagong terminal:

$sysctl-sanet.ipv4.ip_forward =1

HAKBANG 3: I-redirect ang mga pakete sa iyong machine gamit ang arpspoof

Ang Arpspoof ay isang paunang naka-install na utility ng Kali Linux na hinahayaan kang mag-angkop ng trapiko sa isang makina na iyong pinili mula sa isang lumipat na LAN. Ito ang dahilan kung bakit ang Arpspoof ay nagsisilbing pinaka tumpak na paraan upang mai-redirect ang trapiko, na praktikal na hinahayaan kang mag-sniff ng trapiko sa lokal na network.

Gamitin ang sumusunod na syntax upang simulan ang pagharang ng mga pakete mula sa Biktima sa iyong Router:

$arpspoof-ako [Pangalan ng Interface ng Network] -t [Biktima IP] [Router IP]

Pinagana lamang nito ang pagsubaybay sa mga papasok na packet mula sa Biktima sa Router. Huwag isara ang terminal dahil ititigil na nito ang pag-atake.

HAKBANG 4: Maharang ang mga pakete mula sa Router

Ginagawa mo rito ang katulad ng nakaraang hakbang, maliban sa nabaligtad lamang ito. Ang pag-iwan sa dating terminal na bukas na ito, magbubukas ng isang bagong terminal upang simulan ang pagkuha ng mga pakete mula sa Router. I-type ang sumusunod na utos gamit ang pangalan ng iyong interface ng network at router IP:

$arpspoof-ako [Pangalan ng Interface ng Network] -t [Router IP] [Biktima IP]

Marahil ay napagtanto mo sa puntong ito na inilipat namin ang posisyon ng mga argument sa utos na ginamit namin sa nakaraang hakbang.

Hanggang ngayon, lumusot ka sa koneksyon sa pagitan ng iyong Biktima at ng Router

HAKBANG 5: Pag-sniff ng mga larawan mula sa kasaysayan ng browser ng target

Tingnan natin kung anong mga website ang gusto ng aming target na bisitahin madalas at kung anong mga imahe ang nakikita nila roon. Maaari nating makamit ito gamit ang dalubhasang software na tinatawag na driftnet.

Ang Driftnet ay isang programa na hinahayaan kaming subaybayan ang trapiko ng network mula sa ilang mga IP at makilala ang mga imahe mula sa mga TCP stream na ginagamit. Maaaring ipakita ng programa ang mga imahe sa JPEG, GIF, at iba pang mga format ng imahe.

Upang makita kung anong mga imahe ang nakikita sa target na makina, gamitin ang sumusunod na utos

$driftnet-ako [Pangalan ng Interface ng Network]

HAKBANG 6: Ang pagsinghot ng impormasyon ng mga URL mula sa nabigasyon ng biktima

Maaari mo ring isimhot ang URL ng website na madalas bisitahin ng aming Biktima. Ang program na gagamitin namin ay isang tool sa linya ng utos na kilala bilang urlsnarf. Sisinghot ito at nai-save ang kahilingan sa HTTPs mula sa isang itinalagang IP sa Karaniwang format ng pag-log. Kamangha-manghang utility upang magsagawa ng offline na pag-aaral ng trapiko pagkatapos ng pagproseso sa iba pang mga tool ng forensics ng network.

Ang syntax na ilalagay mo sa terminal ng utos upang ma-sniff ang mga URL ay:

$urlsnarf-ako [Pangalan ng interface ng network]

Hangga't ang bawat terminal ay gumagana at hindi mo sinasadyang hindi nakasara ang isa sa mga ito, ang mga bagay ay dapat na naging maayos para sa iyo sa ngayon.

Humihinto sa pag-atake

Kapag nasiyahan ka sa kung ano ang nakakuha ng iyong mga kamay, maaari mong ihinto ang pag-atake sa pamamagitan ng pagsara ng bawat terminal. Maaari mong gamitin ang ctrl + C shortcut upang mabilis itong magawa.

At huwag kalimutang i-disable ang pagpapasa ng packet na pinagana mo upang maisagawa ang pag-atake. I-type ang sumusunod na utos sa terminal:

$sysctl-sanet.ipv4.ip_forward =0

Pagbabalot ng mga bagay:

Nakita namin kung paano tumagos sa isang system sa pamamagitan ng pag-atake ng MITM at nakita kung paano makukuha ang aming mga kamay sa kasaysayan ng browser ng aming Biktima. Mayroong isang buong napakaraming magagawa sa mga tool na nakita namin na kumikilos dito, kaya tiyaking maghanap ng mga walkthrough sa bawat isa sa mga tool na pang-sniff at spoofing na ito.

Inaasahan namin na napulot mong kapaki-pakinabang ang tutorial na ito at matagumpay mong natupad ang iyong unang pag-atake sa Man In the Middle.