Apresentando homem nos ataques intermediários com Kali Linux
O homem nos ataques do meio é alguns dos ataques mais frequentemente tentados a roteadores de rede. Eles são usados principalmente para adquirir credenciais de login ou informações pessoais, espionar a vítima ou sabotar comunicações ou dados corruptos.
Um homem no ataque intermediário é aquele em que um invasor intercepta o fluxo de mensagens para frente e para trás entre duas partes para alterar as mensagens ou apenas lê -las.
Neste guia rápido, veremos como realizar um homem no ataque intermediário em um dispositivo conectado à mesma rede wifi como a nossa e ver quais sites são frequentemente visitados por eles.
Alguns pré-requisitos
O método que vamos usar empregará Kali Linux, por isso ajudará a ter um certo grau de familiaridade com Kali antes de começarmos.
Para começar com nossos ataques, o seguinte são os pré -requisitos cruciais:
a interface de rede instalada em nossa máquina
e o IP do roteador wifi que nossa vítima usa.
Veja a configuração da interface de rede
Execute o seguinte comando no terminal para descobrir o nome da interface de rede que você está usando:
$ sudo ifconfig
Você será exibido uma longa lista de interfaces de rede, das quais você deve escolher uma e anote em algum lugar.
Quanto ao IP do roteador que você está usando, use:
$ IP Route Show
No terminal e você será mostrado o IP do seu roteador de rede. Agora, para fazer mais processos, entrei no modo raiz de Kali.
Etapa 1: Obtenha a configuração IP da vítima
Em seguida, você precisa obter o IP do roteador da sua vítima. Isso é fácil, e existem várias maneiras diferentes de descobrir. Por exemplo, você pode usar uma ferramenta de software de monitoramento de rede ou baixar um programa de interface de usuário de roteadores que permite listar todos os dispositivos e seus IPs em uma rede específica.
Etapa 2: Ligue o encaminhamento de pacotes no Linux
Isso é muito importante porque, se sua máquina não estiver trocando pacotes, o ataque resultará em uma falha, pois sua conexão com a Internet será interrompida. Ao ativar o encaminhamento de pacotes, você disfarça sua máquina local para atuar como o roteador de rede.
Para ativar o encaminhamento de pacotes, execute o seguinte comando em um novo terminal:
$ sysctl -w net.IPv4.ip_forward = 1
Etapa 3: Redirecionar pacotes para sua máquina com ArpSpoof
O ARPSPOOF é um utilitário Kali Linux pré -instalado que permite expropriar o tráfego para uma máquina de sua escolha de uma LAN comutada. É por isso que o ARPSPOOF serve como a maneira mais precisa de redirecionar o tráfego, praticamente permitindo que você cheire o tráfego na rede local.
Use a sintaxe a seguir para começar a interceptar pacotes da vítima para o seu roteador:
$ arpspoof -i [Nome da interface de rede] -t [IP da vítima] [IP do roteador]
Isso apenas permitiu o monitoramento dos pacotes de entrada da vítima para o roteador. Ainda não feche o terminal, pois ele vai parar o ataque.
Etapa 4: interceptar pacotes do roteador
Você está fazendo aqui o mesmo que a etapa anterior, exceto que é apenas revertida. Deixando o terminal anterior aberto como está, abre um novo terminal para começar a extrair pacotes do roteador. Digite o seguinte comando com o nome da interface de rede e o roteador IP:
$ arpspoof -i [Nome da interface de rede] -t [IP do roteador] [IP da vítima]
Você provavelmente está percebendo neste momento que mudamos a posição dos argumentos no comando que usamos na etapa anterior.
Até agora, você se infiltrou na conexão entre sua vítima e o roteador
Etapa 5: Imagens cheiradas da história do navegador do alvo
Vamos ver quais sites nosso alvo gosta de visitar com frequência e que imagens eles vêem lá. Podemos conseguir isso usando software especializado chamado DriftNet.
DriftNet é um programa que nos permite monitorar o tráfego de rede de certas IPs e discernir imagens de fluxos de TCP em uso. O programa pode exibir as imagens em JPEG, GIF e outros formatos de imagem.
Para ver quais imagens estão sendo vistas na máquina de destino, use o seguinte comando
$ driftnet -i [nome da interface de rede]
Etapa 6: Informações sobre URLs de Sniffing da navegação da vítima
Você também pode farejar o URL do site que nossa vítima costuma visitar. O programa que vamos usar é uma ferramenta de linha de comando conhecida como urlsnarf. Ele cheira e salva a solicitação HTTPS de um IP designado no formato de log comum. Utilidade fantástica para executar a análise de tráfego pós-processamento off-line com outras ferramentas forenses de rede.
A sintaxe que você colocará no terminal de comando para farejar os URLs é:
$ urlsnarf -i [nome da interface de rede]
Enquanto cada terminal estiver funcional e você acidentalmente não fechou um deles, as coisas deveriam ter sido bem para você até agora.
Parando o ataque
Depois de ficar satisfeito com o que você tem as mãos, poderá parar o ataque fechando cada terminal. Você pode usar o atalho Ctrl+C para fazer isso rapidamente.
E não se esqueça de desativar o encaminhamento de pacotes que você havia permitido realizar o ataque. Digite o seguinte comando no terminal:
$ sysctl -w net.IPv4.ip_forward = 0
Embrulhar as coisas:
Vimos como se infiltrar em um sistema através do ataque MITM e como colocar nossas mãos na história do navegador de nossa vítima. Há muita coisa que você pode fazer com as ferramentas que vimos em ação aqui, por isso, verifique se você vendo as orientações em cada uma dessas ferramentas de cheirar e falsificar.
Esperamos que você tenha achado este tutorial útil e que tenha realizado com sucesso seu primeiro homem no ataque do meio.