• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

Атака MITM + перехват трафика

Tundra21_a

Резидент
Сообщения
203
Реакции
220
0 руб.
bf198db119b5c971040bf55c9e5a062f.png


В этой статье будем использовать ARP spoofing, чтобы вклиниться между двумя машинами, принуждая пользователя поверить, что мы являемся сервером, а сервер, что мы являемся пользователем. Таким образом, мы сможем стать посредником трафика между ними и использовать его в своих интересах.

Начнем нашу MitM(Man in the Middle - чел по середине) атаку (в этой статье используется BackTrack5 – особых отличий от Kali Linux Вы не заметите).

Атака

Для успешного проведения атаки, нам понадобится открыть три терминала (прочитав далее, Вы поймете, зачем).

531c71fc6b305ab3c65df56660e5abe4.png


А для первого этапа нам понадобится утилита arpspoof, так что, если она, по каким-то причинам, у Вас отсутствует - устанавливайте (желательно, через apt-get).

Займемся нашим пользователем. Мы хотим заменить MAC-адрес сервера нашим MAC-адресом.

Код:
arpspoof <ip_клиента> <ip_сервера>

Этой командой мы объявили клиенту, что мы сервер.

Теперь же нам нужно сделать в точности противоположное действие в другом терминале (уверить сервер, что мы пользователь)

Код:
arpspoof <ip_сервера> <ip_клиента>

f7107088761ad2a1ac36b1c24212ecc4.png


Важно использовать эти команды поочередно (пожалуй, мне стоило сказать об этом раньше).

962f0c8d76be5db7d45cb82c0a4b778e.png


Теперь, когда мы обманули и клиент и сервер, нам необходимо установить передачу на другую машину. Поясню: если пакеты с сервера, направленные к клиенту, будут тормозить у нас – пользователь заподозрит неладное (начнет переподключать свой роутер, звонить провайдеру и делать прочие не нужные нам вещи), поэтому мы должны стать ресивером между ними.

Для этой цели мы изменим статус ip_forward (встроенный ресивер в Linux) на 1 (то есть, просто включим).

Код:
echo 1 > /proc/sys/net/ipv4/ip_forward<ip_клиента>

e6bb661fd514e7be0442cd8d2e473245.png


Теперь наша система передаёт трафик в обе стороны, поздравляю, Вы стали посредником. Осталось лишь научиться его анализировать. Чтобы это сделать, мы можем использовать большой ассортимент sniffing-инструментов, включая Wireshark, tcpdump, dsniff и другие. В этом примере используем dsniff. Инструмент обрабатывает информацию, передаваемую в незашифрованном виде (то есть протоколы ftp, telnet, HTTP, SNMP, POP, LDAP и тд – да; протоколы HTTPS и тд – нет). Чтобы его запустить, введите команду

Код:
dsniff

deab662e5e55cf82a41bfc75697d83c9.png


Как видите, dsniff автоматически начал прослушивать интерфейс eth0.

После непродолжительного ожидания, когда наш пользователь подключится к ftp-серверу, dsniff перехватит всю введенную им информацию и отобразит её нам в окне терминала.

e4af7e7a4e446d5b37f8cd2b43f3a8bc.png


Как видите, этот прекрасный инструмент словил данные подключения администратора и его глупый пароль ‘password’. Не правда ли, это было достаточно просто? Чем больше подобных приемов будут храниться в Вашем багаже знаний, тем легче Вам будет даваться любой последующий.
 
Сверху Снизу