- Автор темы
- #1
Тема взята с соседнего форума!!!!
https://lolz.guru/threads/357560/ источник
Что же такое атака Man In The Middle (человек посередине).
Фактически мы встраиваемся между клиентом и сервером и перехватываем данные для чтения, изменения, дальнейшей передачи и т.д. Например можем внедрить вредоносный (условно) javascript код в HTML страницу жертвы. Это по сути и есть Атака MITM. Что же нам надо сделать что бы перехватывать трафик жертвы ?
Мы будем использовать ARPspoofing.
ARP (англ. Address Resolution Protocol — протокол определения адреса) — протокол в компьютерных сетях, предназначенный для определения (MAC-адреса, имея IP-адрес) другого компьютера. По сути когда компьютеру надо отправить пакет на IP 0.0.0.0 ему нужно еще знать MAC адрес компьютера с IP 0.0.0.0. Он посылает широковещательный запрос ARP. Компьютер с нужным IP отвечает — О это Я, MAC такой то. Протокол ARP является уязвимым — он не проверяет подлинности ARP-запросов и ARP-ответов. А так как сетевые интерфейсы на компьютерах поддерживают самопроизвольный ARP (ARP-ответ присылается на интерфейс устройства без необходимости), то как раз в таком случае возможна атака ARP-spoofing.
То есть мы фактически заспамим жертву информацией что МАС шлюза на самом деле является нашим( МАС нашего компьютера), а шлюз скажем что МАС жертвы так же является нашим(MAC нашего компьютера). Теперь все пакеты между этими узлами пойдут через наш узел.
Окей, пакеты идут. А как же теперь нам посмотреть их и изменить ? Да фактически только запусти программу для мониторинга например http трафика.
ОТ ТЕОРИИ К ПРАКТИКЕ.
Для реализации всего задуманного мы будем использовать операционную систему Kali Linux, в ней уже предустановленно много пакетов для тестирования безопасности.
Задача первая — найти и определить IP жертвы.
Что может быть проще. Запускаем в терминале программу netdiscover (Инструмент активной/пассивной разведки адресов)
-i интерфейс (устройство сканирования)
-r диапазон (диапазон сканирования, например 192.168.0.0/24, 192.168.0.0/16 и т.д.)
-p (пассивный режим, в котором netdiscover только слушает и не посылает пакеты)
Теперь нам надо настроить ip_forwarding и IPTABLES, чтобы конвертировать компьютер атакующего(хакера) в прокси:
https://lolz.guru/threads/357560/ источник
Что же такое атака Man In The Middle (человек посередине).
Фактически мы встраиваемся между клиентом и сервером и перехватываем данные для чтения, изменения, дальнейшей передачи и т.д. Например можем внедрить вредоносный (условно) javascript код в HTML страницу жертвы. Это по сути и есть Атака MITM. Что же нам надо сделать что бы перехватывать трафик жертвы ?
Мы будем использовать ARPspoofing.
ARP (англ. Address Resolution Protocol — протокол определения адреса) — протокол в компьютерных сетях, предназначенный для определения (MAC-адреса, имея IP-адрес) другого компьютера. По сути когда компьютеру надо отправить пакет на IP 0.0.0.0 ему нужно еще знать MAC адрес компьютера с IP 0.0.0.0. Он посылает широковещательный запрос ARP. Компьютер с нужным IP отвечает — О это Я, MAC такой то. Протокол ARP является уязвимым — он не проверяет подлинности ARP-запросов и ARP-ответов. А так как сетевые интерфейсы на компьютерах поддерживают самопроизвольный ARP (ARP-ответ присылается на интерфейс устройства без необходимости), то как раз в таком случае возможна атака ARP-spoofing.
То есть мы фактически заспамим жертву информацией что МАС шлюза на самом деле является нашим( МАС нашего компьютера), а шлюз скажем что МАС жертвы так же является нашим(MAC нашего компьютера). Теперь все пакеты между этими узлами пойдут через наш узел.
Окей, пакеты идут. А как же теперь нам посмотреть их и изменить ? Да фактически только запусти программу для мониторинга например http трафика.
ОТ ТЕОРИИ К ПРАКТИКЕ.
Для реализации всего задуманного мы будем использовать операционную систему Kali Linux, в ней уже предустановленно много пакетов для тестирования безопасности.
Задача первая — найти и определить IP жертвы.
Что может быть проще. Запускаем в терминале программу netdiscover (Инструмент активной/пассивной разведки адресов)
-i интерфейс (устройство сканирования)
-r диапазон (диапазон сканирования, например 192.168.0.0/24, 192.168.0.0/16 и т.д.)
-p (пассивный режим, в котором netdiscover только слушает и не посылает пакеты)
Теперь нам надо настроить ip_forwarding и IPTABLES, чтобы конвертировать компьютер атакующего(хакера) в прокси:
- Telegram
- @nordbearbot
