В этом разделе мы поговорим об инструменте под названием MITMf (фреймворк «человек посередине») . Этот инструмент позволяет нам проводить ряд MITM-атак. В этом разделе мы собираемся использовать базовую ARP-атаку отравления, точно так же, как мы это делали в предыдущем разделе. Мы будем использовать нашу карту Wi-Fi для этих атак. Мы можем использовать виртуальную карту Ethernet вместо карты Wi-Fi.
Если мы сделаем ifconfig просто для того, чтобы увидеть наш интерфейс, мы увидим, что у нас есть карта wlan0, подключенная к сети Интернет в 10.0.0.11 :
Теперь запустите arp -a на компьютере с Windows, чтобы увидеть наш MAC-адрес. На следующем снимке экрана мы можем видеть, что у нас есть шлюз в 10.0.0.1, и MAC-адрес заканчивается 49-df:
Итак, мы собираемся запустить ARP-атаку и посмотрим, изменится ли MAC-адрес и сможем ли мы стать MITM.
Чтобы использовать инструмент MTTMf , мы собираемся поставить команду первой. Затем мы собираемся определить - arp --spoof (отравление ARP), затем мы дадим шлюз, который является IP-адресом маршрутизатора, затем мы дадим IP-адрес нашей цели, и тогда дайте ему интерфейс.
Команда выглядит следующим образом:
Если мы не укажем цель, она будет по умолчанию для всей сети, для всей подсети. Интерфейс определяет нашу беспроводную карту. Итак, мы просто нажмем ENTER, и инструмент будет запущен сейчас:
Теперь давайте перейдем к машине Window, запустим arp -a и посмотрим, удалось ли нам стать центром соединения.
На следующем снимке экрана мы видим, что MAC-адреса изменились с 49-df на 19-32, и это тот же MAC-адрес, что и интерфейс,
который у нас есть в Kali, поэтому он заканчивается 19-32:
Итак, это означает, что мы MITM на данный момент, и инструмент автоматически запускает анализатор для нас. Таким образом, вместо arpspoof, который только помещает нас в середину, этот инструмент фактически запускает анализатор, который собирает данные, которые отправляются устройствами в нашей сети.
Мы собираемся посетить веб-сайт, который использует HTTP, и посмотрим, как получить имя пользователя и пароль с этого веб-сайта HTTP.
Итак, на компьютере с Windows мы перейдем на веб-сайт carzone.ie, а затем перейдем на страницу входа в систему, чтобы войти в учетную запись, пока идет атака MITM, и затем мы собираемся использовать имя пользователя и пароль. Мы собираемся поставить адрес электронной почты как anshikabansal96@gmail.com, а затем мы введем пароль как 12345. Теперь, если мы вернемся к консоли MITMf, мы увидим, что мы успешно захватили имя пользователя - anshikabansal96@gmail.com и пароль 12345.
Таким образом, в основном, мы можем захватить любое имя пользователя и пароль, которые вводятся компьютерами, которые мы подделываем ARP. Мы также можем видеть все URL, которые запрашивал человек. Так, например, мы видим, что они запросили sell.carzone.ie. Мы также можем увидеть URL-адреса, запрошенные carzone.ie. Это только те URL-адреса, которые запрашиваются объявлениями, отображаемыми на сайте.
——————
Если мы сделаем ifconfig просто для того, чтобы увидеть наш интерфейс, мы увидим, что у нас есть карта wlan0, подключенная к сети Интернет в 10.0.0.11 :
Теперь запустите arp -a на компьютере с Windows, чтобы увидеть наш MAC-адрес. На следующем снимке экрана мы можем видеть, что у нас есть шлюз в 10.0.0.1, и MAC-адрес заканчивается 49-df:
Итак, мы собираемся запустить ARP-атаку и посмотрим, изменится ли MAC-адрес и сможем ли мы стать MITM.
Чтобы использовать инструмент MTTMf , мы собираемся поставить команду первой. Затем мы собираемся определить - arp --spoof (отравление ARP), затем мы дадим шлюз, который является IP-адресом маршрутизатора, затем мы дадим IP-адрес нашей цели, и тогда дайте ему интерфейс.
Команда выглядит следующим образом:
Если мы не укажем цель, она будет по умолчанию для всей сети, для всей подсети. Интерфейс определяет нашу беспроводную карту. Итак, мы просто нажмем ENTER, и инструмент будет запущен сейчас:
Теперь давайте перейдем к машине Window, запустим arp -a и посмотрим, удалось ли нам стать центром соединения.
На следующем снимке экрана мы видим, что MAC-адреса изменились с 49-df на 19-32, и это тот же MAC-адрес, что и интерфейс,
который у нас есть в Kali, поэтому он заканчивается 19-32:
Итак, это означает, что мы MITM на данный момент, и инструмент автоматически запускает анализатор для нас. Таким образом, вместо arpspoof, который только помещает нас в середину, этот инструмент фактически запускает анализатор, который собирает данные, которые отправляются устройствами в нашей сети.
Мы собираемся посетить веб-сайт, который использует HTTP, и посмотрим, как получить имя пользователя и пароль с этого веб-сайта HTTP.
Итак, на компьютере с Windows мы перейдем на веб-сайт carzone.ie, а затем перейдем на страницу входа в систему, чтобы войти в учетную запись, пока идет атака MITM, и затем мы собираемся использовать имя пользователя и пароль. Мы собираемся поставить адрес электронной почты как anshikabansal96@gmail.com, а затем мы введем пароль как 12345. Теперь, если мы вернемся к консоли MITMf, мы увидим, что мы успешно захватили имя пользователя - anshikabansal96@gmail.com и пароль 12345.
Таким образом, в основном, мы можем захватить любое имя пользователя и пароль, которые вводятся компьютерами, которые мы подделываем ARP. Мы также можем видеть все URL, которые запрашивал человек. Так, например, мы видим, что они запросили sell.carzone.ie. Мы также можем увидеть URL-адреса, запрошенные carzone.ie. Это только те URL-адреса, которые запрашиваются объявлениями, отображаемыми на сайте.
——————
Ссылка скрыта от гостей