Turvallisuus

ARP-huijaus käyttämällä man-in-the-middle-hyökkäystä

ARP-huijaus käyttämällä man-in-the-middle-hyökkäystä

Mies keskellä hyökkäyksissä Kali Linuxin kanssa

Man in the Middle -hyökkäykset ovat yleisimmin yritettyjä hyökkäyksiä verkkoreitittimiin. Niitä käytetään enimmäkseen kirjautumistietojen tai henkilökohtaisten tietojen hankkimiseen, vakoilemaan uhria tai sabotoimaan viestintää tai korruptoituneita tietoja.

Keskimmäisessä hyökkäyksessä oleva mies on se, jossa hyökkääjä sieppaa edestakaisen viestin kahden osapuolen välillä muuttaakseen viestejä tai vain lukea ne.

Tässä pikaoppaassa nähdään, kuinka tehdä keskellä oleva mies-hyökkäys laitteeseen, joka on kytketty samaan WiFi-verkkoon kuin meidänkin, ja nähdä, millä verkkosivustoilla he usein vierailevat.

Joitakin ennakkoedellytyksiä

Menetelmämme, jota aiomme käyttää, käyttää Kali Linuxia, joten se auttaa tuntemaan Kalin tietyssä määrin ennen kuin aloitamme.

Hyökkäyksemme aluksi seuraavat ovat välttämättömiä edellytyksiä:

koneellemme asennettu verkkoliitäntä

ja langattoman reitittimen IP, jota uhri käyttää.

Tarkastele verkkoliitännän kokoonpanoa

Suorita seuraava komento terminaalissa saadaksesi selville käyttämäsi verkkoliittymän nimen:

$ sudo ifconfig

Sinulle näytetään pitkä luettelo verkkoliitännöistä, joista sinun on valittava yksi ja muistettava se jonnekin.

Käyttämäsi reitittimen IP-osoite:

$ ip -reittinäyttö

Päätelaitteessa näkyy verkkoreitittimen IP-osoite. Nyt tehdäksesi lisää prosesseja, olen kirjautunut sisään kali-juuritilaan.

VAIHE 1: Hanki IP-kokoonpano uhrilta

Seuraavaksi sinun on hankittava uhrin reitittimen IP-osoite. Tämä on helppoa, ja voit selvittää sen useilla eri tavoilla. Voit esimerkiksi käyttää Network Monitoring Software Tool -työkalua tai ladata reitittimen käyttöliittymäohjelman, jonka avulla voit luetella kaikki laitteet ja niiden IP-osoitteet tietyssä verkossa.

VAIHE 2: Kytke pakettien edelleenlähetys päälle Linuxissa

Tämä on erittäin tärkeää, koska jos koneesi ei vaihda paketteja, hyökkäys johtaa epäonnistumiseen, koska Internet-yhteys katkeaa. Ottamalla pakettien edelleenlähetyksen käyttöön, naamioit paikallisen koneesi toimimaan verkkoreitittimenä.

Ota pakettien edelleenlähetys käyttöön suorittamalla seuraava komento uudessa päätelaitteessa:

$ sysctl -w net.ipv4.ip_ eteenpäin = 1

VAIHE 3: Ohjaa paketit koneellesi arpspoofilla

Arpspoof on esiasennettu Kali Linux -apuohjelma, jonka avulla voit pakottaa liikenteen valitsemallesi koneelle vaihdetusta lähiverkosta. Siksi Arpspoof toimii tarkimpana tapana ohjata liikennettä, käytännössä antaen sinun haistaa liikennettä paikallisverkossa.

Käytä seuraavaa syntaksia aloittaaksesi pakettien sieppaamisen uhrilta reitittimellesi:

$ arpspoof -i [Verkkoliitännän nimi] -t [Uhrin IP] [Reitittimen IP]

Tämä on mahdollistanut vain saapuvien pakettien valvonnan uhrilta reitittimeen. Älä sulje terminaalia vielä, koska se lopettaa hyökkäyksen.

VAIHE 4: Reitittimen sieppaamat paketit

Teet täällä samaa kuin edellinen vaihe, paitsi että se on vain päinvastainen. Jos jätät edellisen päätelaitteen auki, se avaa uuden päätelaitteen pakettien purkamisen aloittamiseksi reitittimestä. Kirjoita seuraava komento verkkoliittymän nimellä ja reitittimen IP: llä:

$ arpspoof -i [Verkkoliitännän nimi] -t [Reitittimen IP] [Uhrin IP]

Luultavasti ymmärrät tässä vaiheessa, että olemme vaihtaneet argumenttien sijaintia komennossa, jota käytimme edellisessä vaiheessa.

Tähän asti olet tunkeutunut uhrin ja reitittimen väliseen yhteyteen

VAIHE 5: Kuvien haistaminen kohteen selainhistoriasta

Katsotaanpa, millä verkkosivuilla kohteemme haluavat käydä usein ja mitä kuvia he näkevät siellä. Voimme saavuttaa tämän käyttämällä erikoistunutta driftnet-ohjelmistoa.

Driftnet on ohjelma, jonka avulla voimme seurata tiettyjen IP-osoitteiden verkkoliikennettä ja havaita käytössä olevien TCP-virtojen kuvat. Ohjelma voi näyttää kuvat JPEG-, GIF- ja muissa kuvamuodoissa.

Käytä seuraavaa komentoa nähdäksesi, mitä kuvia kohdekoneessa näkyy

$ driftnet -i [verkkoliittymän nimi]

VAIHE 6: URL-osoitteiden tietojen haistaminen uhrin navigoinnista

Voit myös haistaa verkkosivuston URL-osoitteen, jossa uhri käy usein. Ohjelma, jota aiomme käyttää, on komentorivityökalu, joka tunnetaan nimellä urlsnarf. Se haistaa ja tallentaa HTTPs-pyynnön määritetyltä IP: ltä Common Log -muodossa. Fantastinen apuohjelma offline-jälkikäsittelyliikenneanalyysin suorittamiseksi muiden verkon rikosteknisten työkalujen kanssa.

Syntaksi, jonka asetat komentoterminaaliin URL-osoitteiden haistamiseksi, on:

$ urlsnarf -i [verkkoliittymän nimi]

Niin kauan kuin kukin päätelaite on toimiva ja et ole vahingossa sulkenut yhtä niistä, asioiden olisi pitänyt mennä sujuvasti sinulle toistaiseksi.

Hyökkäyksen lopettaminen

Kun olet tyytyväinen siihen, mihin olet saanut kätesi, voit lopettaa hyökkäyksen sulkemalla jokaisen terminaalin. Voit käyttää sitä nopeasti painamalla ctrl + C-pikakuvaketta.

Ja älä unohda poistaa käytöstä pakettien edelleenlähetystä, jonka olet ottanut käyttöön hyökkäyksen suorittamiseksi. Kirjoita seuraava komento päätelaitteeseen:

$ sysctl -w net.ipv4.ip_ eteenpäin = 0

Kääre asioita:

Olemme nähneet, kuinka tunkeutua järjestelmään MITM-hyökkäyksen kautta, ja nähneet kuinka saada käsiimme uhrin selaimen historiaan. Voit tehdä paljon työkaluilla, jotka olemme nähneet toiminnassa täällä, joten muista käydä läpi läpi nämä nuuskimis- ja huijaustyökalut.

Toivomme, että tämä opetus on hyödyllinen ja että olet onnistuneesti suorittanut ensimmäisen Man In the Middle -hyökkäyksesi.

Viisi parasta ergonomista tietokonehiirtä Linux-tuotteille
Aiheuttaako pitkäaikainen tietokoneen käyttö kipua ranteessasi tai sormissasi?? Onko sinulla nivelten jäykkyys ja sinun on jatkuvasti ravistettava kät...
How to Change Mouse and Touchpad Settings Using Xinput in Linux
Most Linux distributions ship with “libinput” library by default to handle input events on a system. It can process input events on both Wayland and X...
Remap your mouse buttons differently for different software with X-Mouse Button Control
Maybe you need a tool that could make your mouse's control change with every application that you use. If this is the case, you can try out an applica...