Sicherheit

ARP-Spoofing mit einem Man-in-the-Middle-Angriff

ARP-Spoofing mit einem Man-in-the-Middle-Angriff

Ausführen von Man-In-The-Middle-Angriffen mit Kali Linux

Man-in-the-Middle-Angriffe gehören zu den am häufigsten versuchten Angriffen auf Netzwerkrouter. Sie werden hauptsächlich verwendet, um Zugangsdaten oder persönliche Informationen zu erhalten, das Opfer auszuspionieren oder die Kommunikation zu sabotieren oder Daten zu korrumpieren.

Ein Man-in-the-Middle-Angriff ist ein Angriff, bei dem ein Angreifer den Strom von hin und her Nachrichten zwischen zwei Parteien abfängt, um die Nachrichten zu ändern oder einfach nur zu lesen.

In dieser Kurzanleitung erfahren Sie, wie Sie einen Man-in-the-Middle-Angriff auf ein Gerät ausführen, das mit demselben WLAN-Netzwerk wie unseres verbunden ist, und sehen, welche Websites häufig von ihnen besucht werden.

Einige Voraussetzungen

Die Methode, die wir verwenden werden, wird Kali Linux verwenden, daher ist es hilfreich, ein gewisses Maß an Vertrautheit mit Kali zu haben, bevor wir beginnen.

Um mit unseren Angriffen zu beginnen, sind die folgenden entscheidenden Voraussetzungen:

die auf unserer Maschine installierte Netzwerkschnittstelle

und die IP des WLAN-Routers, den unser Opfer verwendet.

Anzeigen der Netzwerkschnittstellenkonfiguration

Führen Sie den folgenden Befehl im Terminal aus, um den Namen der von Ihnen verwendeten Netzwerkschnittstelle herauszufinden:

$ sudo ifconfig

Dir wird eine lange Liste von Netzwerkschnittstellen angezeigt, aus der du eine auswählen und irgendwo notieren musst.

Verwenden Sie für die IP des von Ihnen verwendeten Routers:

$ IP-Routenshow

Auf dem Terminal wird Ihnen die IP Ihres Netzwerkrouters angezeigt. Um nun weitere Prozesse durchzuführen, habe ich mich im Kali-Root-Modus angemeldet.

SCHRITT 1: Erhalten Sie die IP-Konfiguration vom Opfer

Als nächstes müssen Sie die IP des Routers Ihres Opfers abrufen. Das ist ganz einfach und es gibt verschiedene Möglichkeiten, es herauszufinden. Sie können beispielsweise ein Netzwerküberwachungs-Softwaretool verwenden oder ein Benutzeroberflächenprogramm für einen Router herunterladen, mit dem Sie alle Geräte und ihre IPs in einem bestimmten Netzwerk auflisten können.

SCHRITT 2: Aktivieren Sie die Paketweiterleitung in Linux

Dies ist sehr wichtig, denn wenn Ihr Computer keine Pakete austauscht, führt der Angriff zu einem Fehler, da Ihre Internetverbindung unterbrochen wird. Indem Sie die Paketweiterleitung aktivieren, tarnen Sie Ihren lokalen Computer als Netzwerkrouter.

Um die Paketweiterleitung zu aktivieren, führen Sie den folgenden Befehl in einem neuen Terminal aus:

$ sysctl -w net.IPv4.ip_forward=1

SCHRITT 3: Umleiten von Paketen auf Ihren Computer mit arpspoof

Arpspoof ist ein vorinstalliertes Kali Linux-Dienstprogramm, mit dem Sie den Datenverkehr von einem geswitchten LAN zu einem Computer Ihrer Wahl enteignen können. Aus diesem Grund ist Arpspoof die genaueste Methode, um den Datenverkehr umzuleiten, sodass Sie den Datenverkehr im lokalen Netzwerk praktisch mitschnüffeln können.

Verwenden Sie die folgende Syntax, um mit dem Abfangen von Paketen vom Opfer zu Ihrem Router zu beginnen:

$ arpspoof -i [Netzwerkschnittstellenname] -t [Opfer-IP] [Router-IP]

Dies hat nur die Überwachung der eingehenden Pakete vom Opfer zum Router aktiviert. Schließen Sie das Terminal noch nicht, da es den Angriff stoppt.

SCHRITT 4: Pakete vom Router abfangen

Du machst hier dasselbe wie im vorherigen Schritt, nur dass es nur umgekehrt ist. Wenn das vorherige Terminal geöffnet bleibt, wird ein neues Terminal geöffnet, um mit dem Extrahieren von Paketen vom Router zu beginnen. Geben Sie den folgenden Befehl mit Ihrem Netzwerkschnittstellennamen und der Router-IP ein:

$ arpspoof -i [Netzwerkschnittstellenname] -t [Router-IP] [Opfer-IP]

An dieser Stelle stellen Sie wahrscheinlich fest, dass wir die Position der Argumente in dem Befehl, den wir im vorherigen Schritt verwendet haben, geändert haben.

Bis jetzt haben Sie die Verbindung zwischen Ihrem Opfer und dem Router infiltriert

SCHRITT 5: Bilder aus dem Browserverlauf des Ziels schnüffeln

Mal sehen, welche Websites unser Ziel oft besucht und welche Bilder sie dort sehen see. Wir können dies mit einer speziellen Software namens Driftnet erreichen.

Driftnet ist ein Programm, mit dem wir den Netzwerkverkehr von bestimmten IPs überwachen und Bilder von verwendeten TCP-Streams erkennen können. Das Programm kann die Bilder in JPEG, GIF und anderen Bildformaten anzeigen.

Um zu sehen, welche Bilder auf dem Zielcomputer angezeigt werden, verwenden Sie den folgenden Befehl

$ driftnet -i [Netzwerkschnittstellenname]

SCHRITT 6: URL-Informationen aus der Opfernavigation abfragen

Sie können auch die URL der Website ausfindig machen, die unser Opfer häufig besucht. Das Programm, das wir verwenden werden, ist ein Befehlszeilentool namens urlsnarf. Es schnüffelt heraus und speichert die HTTPs-Anfrage von einer bestimmten IP im Common-Log-Format. Fantastisches Dienstprogramm zur Durchführung von Offline-Datenverkehrsanalysen nach der Verarbeitung mit anderen Netzwerk-Forensik-Tools.

Die Syntax, die Sie in das Befehlsterminal eingeben, um die URLs zu ermitteln, lautet:

$ urlsnarf -i [Name der Netzwerkschnittstelle]

Solange jedes Terminal funktionsfähig ist und Sie aus Versehen keines davon geschlossen haben, sollte für Sie bisher alles glatt gelaufen sein.

Stoppt den Angriff

Sobald Sie mit dem zufrieden sind, was Sie in den Händen haben, können Sie den Angriff stoppen, indem Sie jedes Terminal schließen. Sie können die Tastenkombination Strg + C verwenden, um es schnell zu erledigen.

Und vergessen Sie nicht, die Paketweiterleitung zu deaktivieren, die Sie aktiviert hatten, um den Angriff auszuführen. Geben Sie im Terminal folgenden Befehl ein:

$ sysctl -w net.IPv4.ip_forward=0

Dinge zusammenfassen:

Wir haben gesehen, wie man ein System durch MITM-Angriffe infiltriert und wie man den Browserverlauf unseres Opfers in die Finger bekommt. Mit den Tools, die wir hier in Aktion gesehen haben, können Sie eine ganze Menge tun. Sehen Sie sich also auf jeden Fall die exemplarischen Vorgehensweisen zu jedem dieser Sniffing- und Spoofing-Tools an.

Wir hoffen, dass Sie dieses Tutorial hilfreich fanden und Ihren ersten Man-In-the-Middle-Angriff erfolgreich ausgeführt haben.

Vulkan für Linux-Benutzer
Mit jeder neuen Grafikkartengeneration stoßen Spieleentwickler an die Grenzen der grafischen Wiedergabetreue und kommen dem Fotorealismus einen Schrit...
OpenTTD vs. Simutrans
Das Erstellen einer eigenen Transportsimulation kann Spaß machen, entspannend und äußerst verlockend sein. Deshalb sollten Sie so viele Spiele wie mög...
OpenTTD-Tutorial
OpenTTD ist eines der beliebtesten Wirtschaftssimulationsspiele auf dem Markt. In diesem Spiel musst du ein wunderbares Transportunternehmen aufbauen....