การปลอมแปลง ARP โดยใช้การโจมตีแบบคนกลาง

Arp Spoofing Using Man Middle Attack



การแสดงชายกลางการโจมตีด้วย Kali Linux

การโจมตีแบบ Man in the Middle คือการโจมตีเราเตอร์เครือข่ายที่พยายามทำบ่อยที่สุด ส่วนใหญ่จะใช้เพื่อรับข้อมูลรับรองการเข้าสู่ระบบหรือข้อมูลส่วนบุคคล สอดแนมเหยื่อ หรือก่อวินาศกรรมการสื่อสารหรือข้อมูลที่เสียหาย

ชายที่อยู่ตรงกลางคือคนที่โจมตีสกัดกั้นกระแสข้อความไปมาระหว่างสองฝ่ายเพื่อแก้ไขข้อความหรือเพียงแค่อ่าน







ในคู่มือฉบับย่อนี้ เราจะมาดูวิธีการทำการโจมตีแบบ Man in the Middle บนอุปกรณ์ที่เชื่อมต่อกับเครือข่าย WiFi เดียวกันกับของเรา และดูว่าเว็บไซต์ใดที่พวกเขาเข้าชมบ่อยๆ



ข้อกำหนดเบื้องต้นบางประการ

วิธีการที่เราจะใช้จะใช้ Kali Linux ดังนั้นจึงช่วยให้มีความคุ้นเคยกับ Kali ในระดับหนึ่งก่อนที่เราจะเริ่ม



เพื่อเริ่มต้นด้วยการโจมตีของเรา ข้อกำหนดเบื้องต้นที่สำคัญดังต่อไปนี้:





อินเทอร์เฟซเครือข่ายที่ติดตั้งบนเครื่องของเรา

และ IP ของเราเตอร์ WiFi ที่เหยื่อของเราใช้



ดูการกำหนดค่าอินเทอร์เฟซเครือข่าย

เรียกใช้คำสั่งต่อไปนี้ในเทอร์มินัลเพื่อค้นหาชื่อของอินเทอร์เฟซเครือข่ายที่คุณใช้:

$sudo ifconfig

คุณจะเห็นรายการอินเทอร์เฟซเครือข่ายจำนวนมาก ซึ่งคุณต้องเลือกหนึ่งรายการและจดบันทึกไว้ที่ใดที่หนึ่ง

สำหรับ IP ของเราเตอร์ที่คุณใช้ ให้ใช้:

$เส้นทางไอพีแสดง

บนเทอร์มินัลและคุณจะเห็น IP ของเราเตอร์เครือข่ายของคุณ ตอนนี้เพื่อทำกระบวนการเพิ่มเติม ฉันได้เข้าสู่ระบบในโหมดรูทกาลี

ขั้นตอนที่ 1: รับการกำหนดค่า IP จากเหยื่อ

ขั้นต่อไป คุณต้องรับ IP ของเราเตอร์ของเหยื่อ วิธีนี้ง่าย และมีหลายวิธีที่คุณสามารถค้นหาได้ ตัวอย่างเช่น คุณสามารถใช้เครื่องมือซอฟต์แวร์ตรวจสอบเครือข่าย หรือคุณสามารถดาวน์โหลดโปรแกรมส่วนต่อประสานผู้ใช้เราเตอร์ที่ให้คุณแสดงรายการอุปกรณ์ทั้งหมดและ IP ของอุปกรณ์ในเครือข่ายเฉพาะ

ขั้นตอนที่ 2: เปิดการส่งต่อแพ็กเก็ตใน Linux

สิ่งนี้สำคัญมากเพราะหากเครื่องของคุณไม่แลกเปลี่ยนแพ็กเก็ต การโจมตีจะส่งผลให้เกิดความล้มเหลวเนื่องจากการเชื่อมต่ออินเทอร์เน็ตของคุณจะหยุดชะงัก การเปิดใช้งานการส่งต่อแพ็กเก็ต แสดงว่าคุณปลอมแปลงเครื่องท้องถิ่นของคุณเพื่อทำหน้าที่เป็นเราเตอร์เครือข่าย

หากต้องการเปิดการส่งต่อแพ็กเก็ต ให้รันคำสั่งต่อไปนี้ในเทอร์มินัลใหม่:

$sysctl-ในnet.ipv4.ip_forward=1

ขั้นตอนที่ 3: เปลี่ยนเส้นทางแพ็คเกจไปยังเครื่องของคุณด้วย arpspoof

Arpspoof เป็นยูทิลิตี Kali Linux ที่ติดตั้งไว้ล่วงหน้า ซึ่งช่วยให้คุณแบ่งการรับส่งข้อมูลไปยังเครื่องที่คุณเลือกจาก LAN แบบสวิตช์ นี่คือเหตุผลที่ Arpspoof เป็นวิธีที่ถูกต้องที่สุดในการเปลี่ยนเส้นทางการรับส่งข้อมูล ซึ่งในทางปฏิบัติทำให้คุณสามารถสูดกลิ่นการรับส่งข้อมูลบนเครือข่ายท้องถิ่นได้

ใช้ไวยากรณ์ต่อไปนี้เพื่อเริ่มสกัดกั้นแพ็คเกจจากเหยื่อไปยังเราเตอร์ของคุณ:

$arpspoof-ผม [ชื่ออินเทอร์เฟซเครือข่าย] -NS [IP เหยื่อ] [IP ของเราเตอร์]

สิ่งนี้ได้เปิดใช้งานการตรวจสอบแพ็กเก็ตขาเข้าจากเหยื่อไปยังเราเตอร์เท่านั้น อย่าเพิ่งปิดเทอร์มินัลเพราะมันจะหยุดการโจมตี

ขั้นตอนที่ 4: สกัดกั้นแพ็คเกจจากเราเตอร์

คุณกำลังทำที่นี่เหมือนกับขั้นตอนที่แล้ว เว้นแต่จะย้อนกลับ การเปิดเทอร์มินัลก่อนหน้านี้ทิ้งไว้ จะเป็นการเปิดเทอร์มินัลใหม่เพื่อเริ่มแยกแพ็คเกจออกจากเราเตอร์ พิมพ์คำสั่งต่อไปนี้ด้วยชื่ออินเทอร์เฟซเครือข่ายและ IP เราเตอร์ของคุณ:

$arpspoof-ผม [ชื่ออินเทอร์เฟซเครือข่าย] -NS [IP ของเราเตอร์] [IP เหยื่อ]

คุณคงทราบแล้วว่า ณ จุดนี้เราได้เปลี่ยนตำแหน่งของอาร์กิวเมนต์ในคำสั่งที่เราใช้ในขั้นตอนก่อนหน้า

จนถึงตอนนี้ คุณได้แทรกซึมเข้าไปในการเชื่อมต่อระหว่างเหยื่อและเราเตอร์ของคุณ

ขั้นตอนที่ 5: ดมรูปภาพจากประวัติเบราว์เซอร์ของเป้าหมาย

มาดูกันว่าเว็บไซต์ใดที่เป้าหมายของเราต้องการเข้าชมบ่อยและสิ่งที่พวกเขาเห็นในนั้น เราสามารถทำได้โดยใช้ซอฟต์แวร์พิเศษที่เรียกว่า driftnet

Driftnet เป็นโปรแกรมที่ช่วยให้เราตรวจสอบการรับส่งข้อมูลเครือข่ายจาก IP บางตัวและแยกแยะรูปภาพจากสตรีม TCP ที่ใช้งานอยู่ โปรแกรมสามารถแสดงภาพในรูปแบบ JPEG, GIF และรูปแบบภาพอื่นๆ

หากต้องการดูว่าภาพใดปรากฏบนเครื่องเป้าหมาย ให้ใช้คำสั่งต่อไปนี้

$ดริฟท์เน็ต-ผม [ชื่ออินเทอร์เฟซเครือข่าย]

ขั้นตอนที่ 6: ดมข้อมูล URL จากการนำทางของเหยื่อ

คุณยังสามารถดมกลิ่น URL ของเว็บไซต์ที่เหยื่อของเราเข้าชมบ่อยๆ ได้อีกด้วย โปรแกรมที่เราจะใช้เป็นเครื่องมือบรรทัดคำสั่งที่เรียกว่า urlsnarf มันดมกลิ่นและบันทึกคำขอ HTTPs จาก IP ที่กำหนดในรูปแบบบันทึกทั่วไป ยูทิลิตี้ที่ยอดเยี่ยมเพื่อทำการวิเคราะห์ทราฟฟิกหลังการประมวลผลแบบออฟไลน์ด้วยเครื่องมือพิสูจน์หลักฐานเครือข่ายอื่นๆ

ไวยากรณ์ที่คุณจะใส่ในเทอร์มินัลคำสั่งเพื่อดมกลิ่น URL คือ:

$urlsnarf-ผม [ชื่ออินเทอร์เฟซเครือข่าย]

ตราบใดที่แต่ละเทอร์มินัลยังใช้งานได้ และคุณไม่ได้ปิดหนึ่งในนั้นโดยไม่ได้ตั้งใจ สิ่งต่างๆ น่าจะราบรื่นสำหรับคุณจนถึงตอนนี้

หยุดการโจมตี

เมื่อคุณพอใจกับสิ่งที่คุณได้รับแล้ว คุณสามารถหยุดการโจมตีได้โดยการปิดแต่ละเทอร์มินัล คุณสามารถใช้ทางลัด ctrl+C เพื่อดำเนินการได้อย่างรวดเร็ว

และอย่าลืมปิดการใช้งานการส่งต่อแพ็กเก็ตที่คุณเปิดใช้งานเพื่อทำการโจมตี พิมพ์คำสั่งต่อไปนี้ในเทอร์มินัล:

$sysctl-ในnet.ipv4.ip_forward=0

ห่อของขึ้น:

เราได้เห็นวิธีการแทรกซึมระบบผ่านการโจมตีของ MITM และได้เห็นวิธีการจัดการกับประวัติเบราว์เซอร์ของเหยื่อของเรา มีหลายอย่างที่คุณสามารถทำได้ด้วยเครื่องมือที่เราเคยเห็นในการดำเนินการที่นี่ ดังนั้นอย่าลืมดูคำแนะนำแบบละเอียดเกี่ยวกับเครื่องมือดมกลิ่นและเครื่องมือปลอมแปลงเหล่านี้

เราหวังว่าคุณจะพบว่าบทช่วยสอนนี้มีประโยชน์และคุณได้ดำเนินการโจมตี Man In the Middle ครั้งแรกของคุณสำเร็จแล้ว