Теперь мы запустим настоящую атаку ARP-отравления, перенаправляя поток пакетов и заставляя его проходить через наше устройство. Мы используем инструмент arpspoof, который входит в набор dsniff. Этот пакет содержит ряд программ, которые можно использовать для запуска MITM-атак. Мы посмотрим, как использовать средство arpspoof для выполнения ARP-отравления, которое перенаправляет поток пакетов через наше устройство.
Давайте посмотрим, в качестве цели, Windows является целевым устройством, и мы переходим к таблице ARP. Итак, мы запустим arp -a на компьютере с Windows, чтобы увидеть таблицу ARP. На следующем снимке экрана мы видим, что IP-адрес для точки доступа - 10.0.0.1, и мы видим, что ее MAC-адрес - c0-ff-d4-91-49-df . Он хранится в таблице ARP :
Итак, теперь мы подключены к целевой сети. Мы собираемся использовать инструмент arpspoof -i, чтобы выбрать нашу интернет-карту wlan0 . Затем мы собираемся указать IP-адрес целевого оконного устройства 10.0.0.62 . Затем мы собираемся поставить IP-адрес для точки доступа, который является 10.0.0.1 . Мы сообщим точке доступа, что у IP-адреса клиента есть наш MAC-адрес, поэтому в основном мы сообщим точке доступа, что являемся целевым клиентом:
После этого мы снова запустим arpspoof, и вместо того, чтобы сообщать точке доступа, что мы являемся целевым клиентом, мы будем сообщать клиенту, что мы являемся точкой доступа, поэтому мы просто перевернем IP-адреса. :
Итак, выполнив обе предыдущие команды, мы обманем клиента и точку доступа и позволим пакетам проходить через наше устройство.
Теперь, когда мы выполним атаку, мы увидим, что MAC-адрес целевой точки доступа изменился. На следующем снимке экрана мы видим, что MAC-адрес точки доступа изменяется с c0-ff-d4-91-49-df на 10-f0-05-87-19-32, который является MAC-адресом машины Kali.
Теперь мы собираемся включить пересылку IP. Мы делаем это так, чтобы при прохождении пакетов через наше устройство они не сбрасывались, и каждый пакет, проходящий через наше устройство, фактически перенаправлялся к месту назначения. Итак, когда мы получаем пакет от клиента, он отправляется на маршрутизатор, а когда пакет поступает от маршрутизатора, он должен отправляться клиенту без потери на нашем устройстве. Итак, мы собираемся включить его с помощью этой команды:
Теперь оконное устройство считает, что атакующее устройство является точкой доступа, и всякий раз, когда оконное устройство пытается связаться с точкой доступа, оно отправляет все эти запросы на атакующее устройство. Это поместит наше атакующее устройство в центр соединения, и мы сможем прочитать все пакеты, изменить их или отбросить их.
——————
Давайте посмотрим, в качестве цели, Windows является целевым устройством, и мы переходим к таблице ARP. Итак, мы запустим arp -a на компьютере с Windows, чтобы увидеть таблицу ARP. На следующем снимке экрана мы видим, что IP-адрес для точки доступа - 10.0.0.1, и мы видим, что ее MAC-адрес - c0-ff-d4-91-49-df . Он хранится в таблице ARP :
Итак, теперь мы подключены к целевой сети. Мы собираемся использовать инструмент arpspoof -i, чтобы выбрать нашу интернет-карту wlan0 . Затем мы собираемся указать IP-адрес целевого оконного устройства 10.0.0.62 . Затем мы собираемся поставить IP-адрес для точки доступа, который является 10.0.0.1 . Мы сообщим точке доступа, что у IP-адреса клиента есть наш MAC-адрес, поэтому в основном мы сообщим точке доступа, что являемся целевым клиентом:
После этого мы снова запустим arpspoof, и вместо того, чтобы сообщать точке доступа, что мы являемся целевым клиентом, мы будем сообщать клиенту, что мы являемся точкой доступа, поэтому мы просто перевернем IP-адреса. :
Итак, выполнив обе предыдущие команды, мы обманем клиента и точку доступа и позволим пакетам проходить через наше устройство.
Теперь, когда мы выполним атаку, мы увидим, что MAC-адрес целевой точки доступа изменился. На следующем снимке экрана мы видим, что MAC-адрес точки доступа изменяется с c0-ff-d4-91-49-df на 10-f0-05-87-19-32, который является MAC-адресом машины Kali.
Теперь мы собираемся включить пересылку IP. Мы делаем это так, чтобы при прохождении пакетов через наше устройство они не сбрасывались, и каждый пакет, проходящий через наше устройство, фактически перенаправлялся к месту назначения. Итак, когда мы получаем пакет от клиента, он отправляется на маршрутизатор, а когда пакет поступает от маршрутизатора, он должен отправляться клиенту без потери на нашем устройстве. Итак, мы собираемся включить его с помощью этой команды:
Теперь оконное устройство считает, что атакующее устройство является точкой доступа, и всякий раз, когда оконное устройство пытается связаться с точкой доступа, оно отправляет все эти запросы на атакующее устройство. Это поместит наше атакующее устройство в центр соединения, и мы сможем прочитать все пакеты, изменить их или отбросить их.
——————
Ссылка скрыта от гостей