Sicurezza

ARP spoofing utilizzando un attacco man-in-the-middle

ARP spoofing utilizzando un attacco man-in-the-middle

Esecuzione di Man In The Middle Attacks con Kali Linux

Gli attacchi Man in the Middle sono alcuni degli attacchi più frequentemente tentati sui router di rete. Sono utilizzati principalmente per acquisire credenziali di accesso o informazioni personali, spiare la vittima o sabotare comunicazioni o dati corrotti.

Un attacco man in the middle è quello in cui un attaccante intercetta il flusso di messaggi avanti e indietro tra due parti per alterare i messaggi o semplicemente leggerli.

In questa rapida guida vedremo come eseguire un attacco Man in the Middle su un dispositivo connesso alla stessa rete WiFi come la nostra e vedere quali siti web vengono spesso visitati da loro.

Alcuni prerequisiti

Il metodo che useremo impiegherà Kali Linux, quindi sarà utile avere un certo grado di familiarità con Kali prima di iniziare.

Per iniziare con i nostri attacchi, i seguenti sono prerequisiti cruciali:

l'interfaccia di rete installata sulla nostra macchina

e l'IP del router WiFi utilizzato dalla nostra vittima Vic.

Visualizza la configurazione dell'interfaccia di rete

Esegui il seguente comando nel terminale per scoprire il nome dell'interfaccia di rete che stai utilizzando:

$ sudo ifconfig

Ti verrà mostrato un lungo elenco di interfacce di rete, tra le quali dovrai sceglierne una e annotarla da qualche parte.

Per quanto riguarda l'IP del Router che stai utilizzando, usa:

$ ip percorso mostra

Sul terminale e ti verrà mostrato l'IP del tuo router di rete. Ora per eseguire ulteriori processi, ho effettuato l'accesso alla modalità radice di kali.

FASE 1: Ottenere la configurazione IP dalla vittima

Successivamente, devi ottenere l'IP del router della tua vittima. È facile e ci sono diversi modi per scoprirlo. Ad esempio, puoi utilizzare uno strumento software di monitoraggio della rete oppure puoi scaricare un programma di interfaccia utente del router che ti consente di elencare tutti i dispositivi e i loro IP su una particolare rete.

FASE 2: attiva l'inoltro dei pacchetti in Linux

Questo è molto importante perché se la tua macchina non sta scambiando pacchetti, l'attacco risulterà in un errore poiché la tua connessione Internet verrà interrotta. Abilitando l'inoltro dei pacchetti, camuffi la tua macchina locale per agire come router di rete.

Per attivare l'inoltro dei pacchetti, esegui il seguente comando in un nuovo terminale:

$ sysctl -w rete.ipv4.ip_forward=1

FASE 3: Reindirizza i pacchetti alla tua macchina con arpspoof

Arpspoof è un'utilità Kali Linux preinstallata che ti consente di espropriare il traffico verso una macchina a tua scelta da una LAN commutata. Questo è il motivo per cui Arpspoof è il modo più accurato per reindirizzare il traffico, permettendoti praticamente di annusare il traffico sulla rete locale.

Usa la seguente sintassi per iniziare a intercettare i pacchetti dalla vittima al tuo router:

$ arpspoof -i [Nome interfaccia di rete] -t [IP vittima] [IP router]

Ciò ha consentito solo il monitoraggio dei pacchetti in arrivo dalla vittima al router. Non chiudere ancora il terminale perché fermerà l'attacco.

FASE 4: intercettare i pacchetti dal router

Stai facendo lo stesso del passaggio precedente, tranne che è solo invertito just. Lasciando il terminale precedente aperto così com'è, si apre un nuovo terminale per iniziare ad estrarre i pacchetti dal Router. Digita il seguente comando con il nome dell'interfaccia di rete e l'IP del router:

$ arpspoof -i [Nome interfaccia di rete] -t [IP router] [IP vittima]

Probabilmente ti starai rendendo conto a questo punto che abbiamo cambiato la posizione degli argomenti nel comando che abbiamo usato nel passaggio precedente.

Finora ti sei infiltrato nella connessione tra la tua vittima e il router

FASE 5: annusare le immagini dalla cronologia del browser del bersaglio target

Vediamo quali siti web il nostro target ama visitare spesso e quali immagini ci vedono. Possiamo raggiungere questo obiettivo utilizzando un software specializzato chiamato driftnet.

Driftnet è un programma che ci consente di monitorare il traffico di rete da determinati IP e distinguere le immagini dai flussi TCP in uso. Il programma può visualizzare le immagini in JPEG, GIF e altri formati di immagine.

Per vedere quali immagini vengono visualizzate sulla macchina di destinazione, utilizzare il seguente comando

$ driftnet -i [Nome interfaccia di rete]

FASE 6: Sniffare le informazioni sugli URL dalla navigazione della vittima

Puoi anche annusare l'URL del sito web che la nostra vittima visita spesso. Il programma che useremo è uno strumento da riga di comando noto come urlsnarf. Rileva e salva la richiesta HTTP da un IP designato nel formato di registro comune. Fantastica utility per eseguire analisi del traffico di post-elaborazione offline con altri strumenti di rete forense.

La sintassi che inserirai nel terminale di comando per annusare gli URL è:

$ urlsnarf -i [nome interfaccia di rete]

Finché ogni terminale è funzionante e non ne hai chiuso accidentalmente uno, le cose dovrebbero essere andate bene per te finora.

Fermare l'attacco

Una volta che sei soddisfatto di ciò su cui hai messo le mani, puoi fermare l'attacco chiudendo ogni terminale. Puoi usare la scorciatoia ctrl+C per farlo velocemente.

E non dimenticare di disabilitare l'inoltro dei pacchetti che avevi abilitato per eseguire l'attacco. Digita il seguente comando nel terminale:

$ sysctl -w rete.ipv4.ip_forward=0

Concludendo le cose:

Abbiamo visto come infiltrarsi in un sistema tramite un attacco MITM e visto come mettere le mani sulla cronologia del browser della nostra vittima. C'è molto che puoi fare con gli strumenti che abbiamo visto in azione qui, quindi assicurati di vedere le procedure dettagliate su ciascuno di questi strumenti di sniffing e spoofing.

Speriamo che tu abbia trovato utile questo tutorial e che tu abbia portato a termine con successo il tuo primo attacco Man In the Middle.

I migliori giochi da giocare con il tracciamento delle mani
Oculus Quest ha recentemente introdotto la grande idea del tracciamento manuale senza controller. Con un numero sempre crescente di giochi e attività ...
Come mostrare l'overlay OSD in app e giochi Linux a schermo intero
Giocare a giochi a schermo intero o utilizzare app in modalità a schermo intero senza distrazioni può tagliarti fuori dalle informazioni di sistema ri...
Le 5 migliori carte di acquisizione del gioco
Abbiamo tutti visto e amato i giochi in streaming su YouTube. PewDiePie, Jakesepticye e Markiplier sono solo alcuni dei migliori giocatori che hanno g...