ARP spoofing menggunakan Attack man-in-the-middle

Arp Spoofing Using Man Middle Attack



Performing Man In The Middle Attacks dengan Kali Linux

Serangan Man in the Middle adalah serangan yang sering dilakukan pada penghala rangkaian. Mereka kebanyakan digunakan untuk memperoleh bukti kelayakan masuk atau maklumat peribadi, mengintip Korban, atau mensabotaj komunikasi atau data yang rosak.

Seorang lelaki di tengah serangan adalah orang di mana penyerang memintas aliran mesej bolak-balik antara dua pihak untuk mengubah mesej atau hanya membacanya.







Dalam panduan ringkas ini, kita akan melihat bagaimana melakukan serangan Man in the Middle pada peranti yang disambungkan ke rangkaian WiFi yang sama seperti kita dan melihat laman web apa yang sering dikunjungi oleh mereka.



Beberapa prasyarat

Kaedah yang akan kita gunakan akan menggunakan Kali Linux, jadi akan membantu kita mengetahui tahap tertentu dengan Kali sebelum kita memulakannya.



Untuk memulakan dengan serangan kami, berikut adalah prasyarat penting:





antara muka rangkaian yang dipasang pada mesin kami

dan IP penghala WiFi yang digunakan oleh Korban kami.



Lihat konfigurasi antara muka rangkaian

Jalankan perintah berikut di terminal untuk mengetahui nama antara muka rangkaian yang anda gunakan:

$sudo ifconfig

Anda akan dipaparkan senarai panjang antara muka rangkaian, di mana anda harus memilih satu dan mencatatnya di suatu tempat.

Untuk IP Router yang anda gunakan, gunakan:

$laluan iptunjuk

Di terminal dan anda akan ditunjukkan IP penghala rangkaian anda. Sekarang untuk melakukan proses lebih lanjut, saya telah log masuk ke mod root kali.

LANGKAH 1: Dapatkan konfigurasi IP dari Mangsa

Seterusnya, anda perlu mendapatkan IP Penghala Korban anda. Ini mudah, dan ada beberapa cara berbeza untuk mencarinya. Sebagai contoh, anda dapat menggunakan Alat Perisian Pemantauan Jaringan, atau anda dapat mengunduh program antara muka pengguna penghala yang memungkinkan anda menyenaraikan semua perangkat dan IP mereka di jaringan tertentu.

LANGKAH 2: Hidupkan penerusan paket di Linux

Ini sangat penting kerana jika mesin anda tidak menukar paket, serangan akan mengakibatkan kegagalan kerana sambungan internet anda akan terganggu. Dengan mengaktifkan penerusan paket, anda menyamarkan mesin tempatan anda untuk bertindak sebagai penghala rangkaian.

Untuk menghidupkan penerusan paket, jalankan arahan berikut di terminal baru:

$sysctl-dalamnet.ipv4.ip_forward =1

LANGKAH 3: Ubah pakej ke mesin anda dengan arpspoof

Arpspoof adalah utiliti Kali Linux yang telah dipasang sebelumnya yang membolehkan anda mengalihkan lalu lintas ke mesin pilihan anda dari LAN yang diubah. Inilah sebabnya mengapa Arpspoof berfungsi sebagai kaedah paling tepat untuk mengarahkan lalu lintas, secara praktikal membiarkan anda mengendus lalu lintas di rangkaian tempatan.

Gunakan sintaks berikut untuk mula memintas pakej dari Korban ke Router anda:

$arpspoof-i [Nama Antara Muka Rangkaian] -t [IP Mangsa] [IP penghala]

Ini hanya membolehkan pemantauan paket masuk dari Korban ke Router. Jangan tutup terminal dulu kerana ia akan menghentikan serangan.

LANGKAH 4: Memintas pakej dari Router

Anda melakukan di sini sama seperti langkah sebelumnya, kecuali yang baru dibalikkan. Membiarkan terminal sebelumnya terbuka sebagaimana adanya, membuka terminal baru untuk mula mengekstrak pakej dari Router. Ketik perintah berikut dengan nama antara muka rangkaian dan IP penghala anda:

$arpspoof-i [Nama Antara Muka Rangkaian] -t [IP penghala] [IP Mangsa]

Anda mungkin menyedari ketika ini bahawa kami telah menukar kedudukan argumen dalam perintah yang kami gunakan pada langkah sebelumnya.

Sampai sekarang, anda telah menyusup ke hubungan antara Korban dan Router anda

LANGKAH 5: Menghidu gambar dari sejarah penyemak imbas sasaran

Mari kita lihat laman web apa yang sering dikunjungi oleh sasaran kita dan gambar apa yang mereka lihat di sana. Kita dapat mencapainya dengan menggunakan perisian khusus yang disebut driftnet.

Driftnet adalah program yang memungkinkan kita memantau lalu lintas jaringan dari IP tertentu dan melihat gambar dari aliran TCP yang digunakan. Program ini dapat memaparkan gambar dalam format JPEG, GIF, dan format gambar lain.

Untuk melihat gambar apa yang dilihat pada mesin sasaran, gunakan arahan berikut

$driftnet-i [Nama Antara Muka Rangkaian]

LANGKAH 6: Mengendali maklumat URL dari navigasi mangsa

Anda juga dapat mengetahui URL laman web yang sering dikunjungi Korban kami. Program yang akan kami gunakan adalah alat baris perintah yang dikenali sebagai urlsnarf. Ini mengendus dan menyimpan permintaan HTTP dari IP yang ditentukan dalam format Log biasa. Utiliti yang hebat untuk melakukan analisis lalu lintas pasca pemprosesan luar talian dengan alat forensik rangkaian lain.

Sintaks yang akan anda masukkan ke terminal arahan untuk mengetahui URL adalah:

$urlsnarf-i [Nama antara muka rangkaian]

Selagi setiap terminal berfungsi dan secara tidak sengaja anda tidak menutup salah satu daripadanya, perkara-perkara seharusnya berjalan lancar untuk anda setakat ini.

Menghentikan serangan

Setelah anda berpuas hati dengan apa yang anda dapat, anda boleh menghentikan serangan dengan menutup setiap terminal. Anda boleh menggunakan jalan pintas ctrl + C untuk menyelesaikannya dengan cepat.

Dan jangan lupa untuk mematikan penerusan paket yang telah anda aktifkan untuk melakukan serangan. Taipkan arahan berikut di terminal:

$sysctl-dalamnet.ipv4.ip_forward =0

Mengemas barang:

Kami telah melihat bagaimana menyusup sistem melalui serangan MITM dan melihat bagaimana memanfaatkan sejarah penyemak imbas Korban kami. Terdapat banyak perkara yang dapat anda lakukan dengan alat-alat yang kami lihat beraksi di sini, jadi pastikan anda terus melihat tunjuk ajar setiap alat penghidu dan penipuan ini.

Kami harap anda dapati tutorial ini bermanfaat dan anda berjaya melakukan serangan Man In the Middle pertama anda.