ARP-Spoofing mit einem Man-in-the-Middle-Angriff

Arp Spoofing Using Man Middle Attack



Ausführen von Man-In-The-Middle-Angriffen mit Kali Linux

Man-in-the-Middle-Angriffe gehören zu den am häufigsten versuchten Angriffen auf Netzwerkrouter. Sie werden hauptsächlich verwendet, um Zugangsdaten oder persönliche Informationen zu erhalten, das Opfer auszuspionieren oder die Kommunikation zu sabotieren oder Daten zu korrumpieren.

Ein Man-in-the-Middle-Angriff ist ein Angriff, bei dem ein Angreifer den Strom von hin und her Nachrichten zwischen zwei Parteien abfängt, um die Nachrichten zu ändern oder einfach nur zu lesen.







In dieser Kurzanleitung erfahren Sie, wie Sie einen Man-in-the-Middle-Angriff auf ein Gerät ausführen, das mit demselben WLAN-Netzwerk wie unseres verbunden ist, und sehen, welche Websites häufig von ihnen besucht werden.



Einige Voraussetzungen

Die Methode, die wir verwenden werden, verwendet Kali Linux, daher ist es hilfreich, ein gewisses Maß an Vertrautheit mit Kali zu haben, bevor wir beginnen.



Um mit unseren Angriffen zu beginnen, sind die folgenden entscheidenden Voraussetzungen:





die auf unserer Maschine installierte Netzwerkschnittstelle

und die IP des WLAN-Routers, den unser Opfer verwendet.



Anzeigen der Netzwerkschnittstellenkonfiguration

Führen Sie den folgenden Befehl im Terminal aus, um den Namen der von Ihnen verwendeten Netzwerkschnittstelle herauszufinden:

$sudo ifconfig

Ihnen wird eine lange Liste von Netzwerkschnittstellen angezeigt, aus der Sie eine auswählen und irgendwo notieren müssen.

Als IP des verwendeten Routers verwenden Sie:

$IP-Routezeigen

Auf dem Terminal und Ihnen wird die IP Ihres Netzwerkrouters angezeigt. Um nun weitere Prozesse durchzuführen, habe ich mich im Kali-Root-Modus angemeldet.

SCHRITT 1: Erhalten Sie die IP-Konfiguration vom Opfer

Als nächstes müssen Sie die IP des Routers Ihres Opfers abrufen. Dies ist ganz einfach und es gibt verschiedene Möglichkeiten, dies herauszufinden. Sie können beispielsweise ein Netzwerküberwachungs-Softwaretool verwenden oder ein Benutzeroberflächenprogramm für einen Router herunterladen, mit dem Sie alle Geräte und ihre IPs in einem bestimmten Netzwerk auflisten können.

SCHRITT 2: Aktivieren Sie die Paketweiterleitung unter Linux

Dies ist sehr wichtig, denn wenn Ihr Computer keine Pakete austauscht, führt der Angriff zu einem Fehler, da Ihre Internetverbindung unterbrochen wird. Indem Sie die Paketweiterleitung aktivieren, tarnen Sie Ihren lokalen Computer als Netzwerkrouter.

Um die Paketweiterleitung zu aktivieren, führen Sie den folgenden Befehl in einem neuen Terminal aus:

$sysctl-innet.ipv4.ip_forward=1

SCHRITT 3: Umleiten von Paketen auf Ihren Computer mit arpspoof

Arpspoof ist ein vorinstalliertes Kali Linux-Dienstprogramm, mit dem Sie den Datenverkehr von einem geswitchten LAN zu einem Computer Ihrer Wahl enteignen können. Aus diesem Grund ist Arpspoof der genaueste Weg, um den Datenverkehr umzuleiten, sodass Sie den Datenverkehr im lokalen Netzwerk praktisch mitschnüffeln können.

Verwenden Sie die folgende Syntax, um mit dem Abfangen von Paketen vom Opfer zu Ihrem Router zu beginnen:

$Arpspoof-ich [Name der Netzwerkschnittstelle] -T [Opfer-IP] [Router-IP]

Dies hat nur die Überwachung der eingehenden Pakete vom Opfer zum Router aktiviert. Schließen Sie das Terminal noch nicht, da es den Angriff stoppt.

SCHRITT 4: Pakete vom Router abfangen

Sie machen hier dasselbe wie im vorherigen Schritt, außer dass es nur umgekehrt ist. Wenn Sie das vorherige Terminal geöffnet lassen, wird ein neues Terminal geöffnet, um mit dem Extrahieren von Paketen vom Router zu beginnen. Geben Sie den folgenden Befehl mit Ihrem Netzwerkschnittstellennamen und der Router-IP ein:

$Arpspoof-ich [Name der Netzwerkschnittstelle] -T [Router-IP] [Opfer-IP]

An dieser Stelle stellen Sie wahrscheinlich fest, dass wir die Position der Argumente in dem Befehl, den wir im vorherigen Schritt verwendet haben, geändert haben.

Bis jetzt haben Sie die Verbindung zwischen Ihrem Opfer und dem Router infiltriert

SCHRITT 5: Bilder aus dem Browserverlauf des Ziels schnüffeln

Sehen wir uns an, welche Websites unser Ziel häufig besucht und welche Bilder sie dort sehen. Dies können wir mit einer speziellen Software namens Driftnet erreichen.

Driftnet ist ein Programm, mit dem wir den Netzwerkverkehr von bestimmten IPs überwachen und Bilder von verwendeten TCP-Streams erkennen können. Das Programm kann die Bilder in JPEG, GIF und anderen Bildformaten anzeigen.

Um zu sehen, welche Bilder auf dem Zielcomputer angezeigt werden, verwenden Sie den folgenden Befehl

$Treibnetz-ich [Name der Netzwerkschnittstelle]

SCHRITT 6: URL-Informationen aus der Opfernavigation abfragen

Sie können auch die URL der Website ausfindig machen, die unser Opfer häufig besucht. Das Programm, das wir verwenden werden, ist ein Befehlszeilentool, das als urlsnarf bekannt ist. Es schnüffelt heraus und speichert die HTTPs-Anfrage von einer bestimmten IP im Common-Log-Format. Fantastisches Dienstprogramm, um Offline-Verkehrsanalysen nach der Verarbeitung mit anderen Netzwerk-Forensik-Tools durchzuführen.

Die Syntax, die Sie in das Befehlsterminal eingeben, um die URLs auszuspähen, lautet:

$urlsnarf-ich [Name der Netzwerkschnittstelle]

Solange jedes Terminal funktionsfähig ist und Sie nicht versehentlich eines davon geschlossen haben, sollte für Sie bisher alles glatt gelaufen sein.

Stoppt den Angriff

Sobald Sie mit dem zufrieden sind, was Sie in die Hände bekommen, können Sie den Angriff stoppen, indem Sie jedes Terminal schließen. Sie können die Tastenkombination Strg + C verwenden, um dies schnell zu erledigen.

Und vergessen Sie nicht, die Paketweiterleitung zu deaktivieren, die Sie aktiviert hatten, um den Angriff auszuführen. Geben Sie im Terminal folgenden Befehl ein:

$sysctl-innet.ipv4.ip_forward=0

Dinge zusammenfassen:

Wir haben gesehen, wie man ein System durch MITM-Angriffe infiltriert und wie man den Browserverlauf unseres Opfers in die Finger bekommt. Mit den Tools, die wir hier in Aktion gesehen haben, können Sie eine ganze Menge tun. Sehen Sie sich also exemplarische Vorgehensweisen zu jedem dieser Sniffing- und Spoofing-Tools an.

Wir hoffen, dass Sie dieses Tutorial hilfreich fanden und Ihren ersten Man-In-the-Middle-Angriff erfolgreich ausgeführt haben.