การแสดงชายกลางการโจมตีด้วย Kali Linux
การโจมตีแบบ Man in the Middle คือการโจมตีเราเตอร์เครือข่ายที่พยายามทำบ่อยที่สุด ส่วนใหญ่จะใช้เพื่อรับข้อมูลรับรองการเข้าสู่ระบบหรือข้อมูลส่วนบุคคล สอดแนมเหยื่อ หรือก่อวินาศกรรมการสื่อสารหรือข้อมูลที่เสียหาย
ชายที่อยู่ตรงกลางคือคนที่โจมตีสกัดกั้นกระแสข้อความไปมาระหว่างสองฝ่ายเพื่อแก้ไขข้อความหรือเพียงแค่อ่าน
ในคู่มือฉบับย่อนี้ เราจะมาดูวิธีการทำการโจมตีแบบ Man in the Middle บนอุปกรณ์ที่เชื่อมต่อกับเครือข่าย WiFi เดียวกันกับของเรา และดูว่าเว็บไซต์ใดที่พวกเขาเข้าชมบ่อยๆ
ข้อกำหนดเบื้องต้นบางประการ
วิธีการที่เราจะใช้จะใช้ Kali Linux ดังนั้นจึงช่วยให้มีความคุ้นเคยกับ Kali ในระดับหนึ่งก่อนที่เราจะเริ่ม
เพื่อเริ่มต้นด้วยการโจมตีของเรา ข้อกำหนดเบื้องต้นที่สำคัญดังต่อไปนี้:
อินเทอร์เฟซเครือข่ายที่ติดตั้งบนเครื่องของเรา
และ IP ของเราเตอร์ WiFi ที่เหยื่อของเราใช้
ดูการกำหนดค่าอินเทอร์เฟซเครือข่าย
เรียกใช้คำสั่งต่อไปนี้ในเทอร์มินัลเพื่อค้นหาชื่อของอินเทอร์เฟซเครือข่ายที่คุณใช้:
$sudo ifconfig
คุณจะเห็นรายการอินเทอร์เฟซเครือข่ายจำนวนมาก ซึ่งคุณต้องเลือกหนึ่งรายการและจดบันทึกไว้ที่ใดที่หนึ่ง
สำหรับ IP ของเราเตอร์ที่คุณใช้ ให้ใช้:
$เส้นทางไอพีแสดงบนเทอร์มินัลและคุณจะเห็น IP ของเราเตอร์เครือข่ายของคุณ ตอนนี้เพื่อทำกระบวนการเพิ่มเติม ฉันได้เข้าสู่ระบบในโหมดรูทกาลี
ขั้นตอนที่ 1: รับการกำหนดค่า IP จากเหยื่อ
ขั้นต่อไป คุณต้องรับ IP ของเราเตอร์ของเหยื่อ วิธีนี้ง่าย และมีหลายวิธีที่คุณสามารถค้นหาได้ ตัวอย่างเช่น คุณสามารถใช้เครื่องมือซอฟต์แวร์ตรวจสอบเครือข่าย หรือคุณสามารถดาวน์โหลดโปรแกรมส่วนต่อประสานผู้ใช้เราเตอร์ที่ให้คุณแสดงรายการอุปกรณ์ทั้งหมดและ IP ของอุปกรณ์ในเครือข่ายเฉพาะ
ขั้นตอนที่ 2: เปิดการส่งต่อแพ็กเก็ตใน Linux
สิ่งนี้สำคัญมากเพราะหากเครื่องของคุณไม่แลกเปลี่ยนแพ็กเก็ต การโจมตีจะส่งผลให้เกิดความล้มเหลวเนื่องจากการเชื่อมต่ออินเทอร์เน็ตของคุณจะหยุดชะงัก การเปิดใช้งานการส่งต่อแพ็กเก็ต แสดงว่าคุณปลอมแปลงเครื่องท้องถิ่นของคุณเพื่อทำหน้าที่เป็นเราเตอร์เครือข่าย
หากต้องการเปิดการส่งต่อแพ็กเก็ต ให้รันคำสั่งต่อไปนี้ในเทอร์มินัลใหม่:
$sysctl-ในnet.ipv4.ip_forward=1
ขั้นตอนที่ 3: เปลี่ยนเส้นทางแพ็คเกจไปยังเครื่องของคุณด้วย arpspoof
Arpspoof เป็นยูทิลิตี Kali Linux ที่ติดตั้งไว้ล่วงหน้า ซึ่งช่วยให้คุณแบ่งการรับส่งข้อมูลไปยังเครื่องที่คุณเลือกจาก LAN แบบสวิตช์ นี่คือเหตุผลที่ Arpspoof เป็นวิธีที่ถูกต้องที่สุดในการเปลี่ยนเส้นทางการรับส่งข้อมูล ซึ่งในทางปฏิบัติทำให้คุณสามารถสูดกลิ่นการรับส่งข้อมูลบนเครือข่ายท้องถิ่นได้
ใช้ไวยากรณ์ต่อไปนี้เพื่อเริ่มสกัดกั้นแพ็คเกจจากเหยื่อไปยังเราเตอร์ของคุณ:
$arpspoof-ผม [ชื่ออินเทอร์เฟซเครือข่าย] -NS [IP เหยื่อ] [IP ของเราเตอร์]
สิ่งนี้ได้เปิดใช้งานการตรวจสอบแพ็กเก็ตขาเข้าจากเหยื่อไปยังเราเตอร์เท่านั้น อย่าเพิ่งปิดเทอร์มินัลเพราะมันจะหยุดการโจมตี
ขั้นตอนที่ 4: สกัดกั้นแพ็คเกจจากเราเตอร์
คุณกำลังทำที่นี่เหมือนกับขั้นตอนที่แล้ว เว้นแต่จะย้อนกลับ การเปิดเทอร์มินัลก่อนหน้านี้ทิ้งไว้ จะเป็นการเปิดเทอร์มินัลใหม่เพื่อเริ่มแยกแพ็คเกจออกจากเราเตอร์ พิมพ์คำสั่งต่อไปนี้ด้วยชื่ออินเทอร์เฟซเครือข่ายและ IP เราเตอร์ของคุณ:
$arpspoof-ผม [ชื่ออินเทอร์เฟซเครือข่าย] -NS [IP ของเราเตอร์] [IP เหยื่อ]
คุณคงทราบแล้วว่า ณ จุดนี้เราได้เปลี่ยนตำแหน่งของอาร์กิวเมนต์ในคำสั่งที่เราใช้ในขั้นตอนก่อนหน้า
จนถึงตอนนี้ คุณได้แทรกซึมเข้าไปในการเชื่อมต่อระหว่างเหยื่อและเราเตอร์ของคุณ
ขั้นตอนที่ 5: ดมรูปภาพจากประวัติเบราว์เซอร์ของเป้าหมาย
มาดูกันว่าเว็บไซต์ใดที่เป้าหมายของเราต้องการเข้าชมบ่อยและสิ่งที่พวกเขาเห็นในนั้น เราสามารถทำได้โดยใช้ซอฟต์แวร์พิเศษที่เรียกว่า driftnet
Driftnet เป็นโปรแกรมที่ช่วยให้เราตรวจสอบการรับส่งข้อมูลเครือข่ายจาก IP บางตัวและแยกแยะรูปภาพจากสตรีม TCP ที่ใช้งานอยู่ โปรแกรมสามารถแสดงภาพในรูปแบบ JPEG, GIF และรูปแบบภาพอื่นๆ
หากต้องการดูว่าภาพใดปรากฏบนเครื่องเป้าหมาย ให้ใช้คำสั่งต่อไปนี้
$ดริฟท์เน็ต-ผม [ชื่ออินเทอร์เฟซเครือข่าย]
ขั้นตอนที่ 6: ดมข้อมูล URL จากการนำทางของเหยื่อ
คุณยังสามารถดมกลิ่น URL ของเว็บไซต์ที่เหยื่อของเราเข้าชมบ่อยๆ ได้อีกด้วย โปรแกรมที่เราจะใช้เป็นเครื่องมือบรรทัดคำสั่งที่เรียกว่า urlsnarf มันดมกลิ่นและบันทึกคำขอ HTTPs จาก IP ที่กำหนดในรูปแบบบันทึกทั่วไป ยูทิลิตี้ที่ยอดเยี่ยมเพื่อทำการวิเคราะห์ทราฟฟิกหลังการประมวลผลแบบออฟไลน์ด้วยเครื่องมือพิสูจน์หลักฐานเครือข่ายอื่นๆ
ไวยากรณ์ที่คุณจะใส่ในเทอร์มินัลคำสั่งเพื่อดมกลิ่น URL คือ:
$urlsnarf-ผม [ชื่ออินเทอร์เฟซเครือข่าย]
ตราบใดที่แต่ละเทอร์มินัลยังใช้งานได้ และคุณไม่ได้ปิดหนึ่งในนั้นโดยไม่ได้ตั้งใจ สิ่งต่างๆ น่าจะราบรื่นสำหรับคุณจนถึงตอนนี้
หยุดการโจมตี
เมื่อคุณพอใจกับสิ่งที่คุณได้รับแล้ว คุณสามารถหยุดการโจมตีได้โดยการปิดแต่ละเทอร์มินัล คุณสามารถใช้ทางลัด ctrl+C เพื่อดำเนินการได้อย่างรวดเร็ว
และอย่าลืมปิดการใช้งานการส่งต่อแพ็กเก็ตที่คุณเปิดใช้งานเพื่อทำการโจมตี พิมพ์คำสั่งต่อไปนี้ในเทอร์มินัล:
$sysctl-ในnet.ipv4.ip_forward=0
ห่อของขึ้น:
เราได้เห็นวิธีการแทรกซึมระบบผ่านการโจมตีของ MITM และได้เห็นวิธีการจัดการกับประวัติเบราว์เซอร์ของเหยื่อของเรา มีหลายอย่างที่คุณสามารถทำได้ด้วยเครื่องมือที่เราเคยเห็นในการดำเนินการที่นี่ ดังนั้นอย่าลืมดูคำแนะนำแบบละเอียดเกี่ยวกับเครื่องมือดมกลิ่นและเครื่องมือปลอมแปลงเหล่านี้
เราหวังว่าคุณจะพบว่าบทช่วยสอนนี้มีประโยชน์และคุณได้ดำเนินการโจมตี Man In the Middle ครั้งแรกของคุณสำเร็จแล้ว