Гостевая статья ARP-спуфинг с использованием MITMf

  • Автор темы Автор темы Vlad
  • Дата начала Дата начала
В этом разделе мы поговорим об инструменте под названием MITMf (фреймворк «человек посередине») . Этот инструмент позволяет нам проводить ряд MITM-атак. В этом разделе мы собираемся использовать базовую ARP-атаку отравления, точно так же, как мы это делали в предыдущем разделе. Мы будем использовать нашу карту Wi-Fi для этих атак. Мы можем использовать виртуальную карту Ethernet вместо карты Wi-Fi.

Если мы сделаем ifconfig просто для того, чтобы увидеть наш интерфейс, мы увидим, что у нас есть карта wlan0, подключенная к сети Интернет в 10.0.0.11 :

arp-spoofing-using-mitmf.png


Теперь запустите arp -a на компьютере с Windows, чтобы увидеть наш MAC-адрес. На следующем снимке экрана мы можем видеть, что у нас есть шлюз в 10.0.0.1, и MAC-адрес заканчивается 49-df:

arp-spoofing-using-mitmf2.png


Итак, мы собираемся запустить ARP-атаку и посмотрим, изменится ли MAC-адрес и сможем ли мы стать MITM.

Чтобы использовать инструмент MTTMf , мы собираемся поставить команду первой. Затем мы собираемся определить - arp --spoof (отравление ARP), затем мы дадим шлюз, который является IP-адресом маршрутизатора, затем мы дадим IP-адрес нашей цели, и тогда дайте ему интерфейс.
Команда выглядит следующим образом:

arp-spoofing-using-mitmf3.png


Если мы не укажем цель, она будет по умолчанию для всей сети, для всей подсети. Интерфейс определяет нашу беспроводную карту. Итак, мы просто нажмем ENTER, и инструмент будет запущен сейчас:

arp-spoofing-using-mitmf4.png


Теперь давайте перейдем к машине Window, запустим arp -a и посмотрим, удалось ли нам стать центром соединения.
На следующем снимке экрана мы видим, что MAC-адреса изменились с 49-df на 19-32, и это тот же MAC-адрес, что и интерфейс,
который у нас есть в Kali, поэтому он заканчивается 19-32:

arp-spoofing-using-mitmf5.png


Итак, это означает, что мы MITM на данный момент, и инструмент автоматически запускает анализатор для нас. Таким образом, вместо arpspoof, который только помещает нас в середину, этот инструмент фактически запускает анализатор, который собирает данные, которые отправляются устройствами в нашей сети.

Мы собираемся посетить веб-сайт, который использует HTTP, и посмотрим, как получить имя пользователя и пароль с этого веб-сайта HTTP.

Итак, на компьютере с Windows мы перейдем на веб-сайт carzone.ie, а затем перейдем на страницу входа в систему, чтобы войти в учетную запись, пока идет атака MITM, и затем мы собираемся использовать имя пользователя и пароль. Мы собираемся поставить адрес электронной почты как anshikabansal96@gmail.com, а затем мы введем пароль как 12345. Теперь, если мы вернемся к консоли MITMf, мы увидим, что мы успешно захватили имя пользователя - anshikabansal96@gmail.com и пароль 12345.

arp-spoofing-using-mitmf6.png


Таким образом, в основном, мы можем захватить любое имя пользователя и пароль, которые вводятся компьютерами, которые мы подделываем ARP. Мы также можем видеть все URL, которые запрашивал человек. Так, например, мы видим, что они запросили sell.carzone.ie. Мы также можем увидеть URL-адреса, запрошенные carzone.ie. Это только те URL-адреса, которые запрашиваются объявлениями, отображаемыми на сайте.

——————
 
Довольно интеремно,может еще поведашь как отравит трафик и перенаправить?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!