Spoofing ARP mitjançant un atac man-in-the-middle

Arp Spoofing Using Man Middle Attack



Interpretar Man In the Middle ataca amb Kali Linux

Els atacs Man in the Middle són alguns dels atacs amb més freqüència als encaminadors de xarxa. S’utilitzen principalment per adquirir credencials d’inici de sessió o informació personal, espiar la víctima o sabotejar comunicacions o dades corruptes.

Un home al centre és quan un atacant intercepta el flux de missatges d'anada i tornada entre dues parts per alterar els missatges o simplement llegir-los.







En aquesta guia ràpida, veurem com realitzar un atac Man in the Middle a un dispositiu connectat a la mateixa xarxa WiFi com la nostra i veurem quins llocs web solen visitar-los.



Alguns requisits previs

El mètode que utilitzarem utilitzarà Kali Linux, de manera que us ajudarà a tenir un cert grau de familiaritat amb Kali abans de començar.



Per començar amb els nostres atacs, els requisits previs següents són els següents:





la interfície de xarxa instal·lada a la nostra màquina

i la IP del router WiFi que utilitza la nostra víctima.



Veure la configuració de la interfície de xarxa

Executeu l'ordre següent al terminal per esbrinar el nom de la interfície de xarxa que utilitzeu:

$suo ifconfig

Se us mostrarà una llarga llista d'interfícies de xarxa, de les quals n'heu de triar una i anotar-la en algun lloc.

Pel que fa a la IP del router que utilitzeu, utilitzeu:

$ruta ipespectacle

Al terminal i se us mostrarà la IP del vostre encaminador de xarxa. Ara per fer més processos, he iniciat la sessió al mode arrel de kali.

PAS 1: Obteniu la configuració IP de Victim

A continuació, heu d’obtenir la IP del router de la víctima. Això és fàcil i hi ha diverses maneres de saber-ho. Per exemple, podeu utilitzar una eina de programari de monitorització de xarxa o podeu descarregar un programa d’interfície d’usuari d’encaminadors que us permetrà llistar tots els dispositius i les seves adreces IP en una xarxa concreta.

PAS 2: activeu el reenviament de paquets a Linux

Això és molt important perquè si la vostra màquina no intercanvia paquets, l'atac provocarà un error ja que la vostra connexió a Internet es veurà interrompuda. En habilitar el reenviament de paquets, dissimuleu la màquina local perquè actuï com a encaminador de xarxa.

Per activar el reenviament de paquets, executeu l'ordre següent en un terminal nou:

$sysctl-ennet.ipv4.ip_forward =1

PAS 3: redirigiu els paquets a la vostra màquina amb arpspoof

Arpspoof és una utilitat Kali Linux preinstal·lada que us permet expropiar el trànsit a una màquina que trieu des d'una LAN commutada. És per això que Arpspoof serveix com la forma més precisa de redirigir el trànsit, cosa que us permet pràcticament ensumar trànsit a la xarxa local.

Utilitzeu la sintaxi següent per començar a interceptar paquets del Victim al vostre router:

$arpspoof-i [Nom de la interfície de xarxa] -t [IP de la víctima] [IP del router]

Això només ha permès controlar els paquets entrants des de la víctima fins al router. No tanqueu el terminal encara, ja que aturarà l’atac.

PAS 4: Intercepteu els paquets des del router

Aquí feu el mateix que el pas anterior, tret que només s’inverteix. Si deixeu obert el terminal anterior tal com està, s’obre un nou terminal per començar a extreure paquets del router. Escriviu l'ordre següent amb el nom de la interfície de xarxa i l'IP del router:

$arpspoof-i [Nom de la interfície de xarxa] -t [IP del router] [IP de la víctima]

És probable que en aquest moment us adoneu que hem canviat la posició dels arguments de l’ordre que hem utilitzat al pas anterior.

Fins ara us heu infiltrat a la connexió entre la vostra víctima i el router

PAS 5: ensumar imatges de l'historial del navegador de l'objectiu

Vegem quins llocs web els agrada visitar sovint al nostre objectiu i quines imatges hi veuen. Ho podem aconseguir mitjançant un programari especialitzat anomenat driftnet.

Driftnet és un programa que ens permet controlar el trànsit de la xarxa des de determinades adreces IP i distingir les imatges dels fluxos TCP en ús. El programa pot mostrar les imatges en format JPEG, GIF i altres formats d’imatge.

Per veure quines imatges es veuen a la màquina de destinació, utilitzeu l'ordre següent

$xarxa a la deriva-i [Nom de la interfície de xarxa]

PAS 6: ensumar informació d'URL de la navegació de les víctimes

També podeu esborrar l’URL del lloc web que sovint visita la nostra víctima. El programa que farem servir és una eina de línia d’ordres coneguda com a urlsnarf. Suma i desa la sol·licitud HTTP d'un IP designat en el format de registre comú. Utilitat fantàstica per realitzar anàlisis de trànsit de postprocessament fora de línia amb altres eines forenses de xarxa.

La sintaxi que posareu al terminal d’ordres per analitzar els URL és:

$urlsnarf-i [Nom de la interfície de xarxa]

Sempre que cada terminal sigui funcional i que accidentalment no n’hagi tancat cap, les coses haurien d’haver anat bé fins ara.

Aturar l'atac

Un cop estigueu satisfet del que heu aconseguit, podeu aturar l'atac tancant cada terminal. Podeu utilitzar la drecera ctrl + C per fer-ho ràpidament.

I no oblideu desactivar el reenviament de paquets que havíeu activat per dur a terme l'atac. Escriviu l'ordre següent al terminal:

$sysctl-ennet.ipv4.ip_forward =0

Finalitzant les coses:

Hem vist com infiltrar-nos en un sistema mitjançant l’atac MITM i hem vist com fer arribar l’historial del navegador de la nostra víctima. Hi ha moltes coses que podeu fer amb les eines que hem vist en acció aquí, així que assegureu-vos d’explorar totes les eines per ensumar i falsificar.

Esperem que aquest tutorial us hagi estat útil i que hàgiu realitzat amb èxit el vostre primer atac Man in the Middle.