• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Гостевая статья ARP-спуфинг с использованием ARPSPOOF

Теперь мы запустим настоящую атаку ARP-отравления, перенаправляя поток пакетов и заставляя его проходить через наше устройство. Мы используем инструмент arpspoof, который входит в набор dsniff. Этот пакет содержит ряд программ, которые можно использовать для запуска MITM-атак. Мы посмотрим, как использовать средство arpspoof для выполнения ARP-отравления, которое перенаправляет поток пакетов через наше устройство.

Давайте посмотрим, в качестве цели, Windows является целевым устройством, и мы переходим к таблице ARP. Итак, мы запустим arp -a на компьютере с Windows, чтобы увидеть таблицу ARP. На следующем снимке экрана мы видим, что IP-адрес для точки доступа - 10.0.0.1, и мы видим, что ее MAC-адрес - c0-ff-d4-91-49-df . Он хранится в таблице ARP :
arp-spoofing-using-arpspoof.png

Итак, теперь мы подключены к целевой сети. Мы собираемся использовать инструмент arpspoof -i, чтобы выбрать нашу интернет-карту wlan0 . Затем мы собираемся указать IP-адрес целевого оконного устройства 10.0.0.62 . Затем мы собираемся поставить IP-адрес для точки доступа, который является 10.0.0.1 . Мы сообщим точке доступа, что у IP-адреса клиента есть наш MAC-адрес, поэтому в основном мы сообщим точке доступа, что являемся целевым клиентом:
arp-spoofing-using-arpspoof2.png

После этого мы снова запустим arpspoof, и вместо того, чтобы сообщать точке доступа, что мы являемся целевым клиентом, мы будем сообщать клиенту, что мы являемся точкой доступа, поэтому мы просто перевернем IP-адреса. :
arp-spoofing-using-arpspoof3.png

Итак, выполнив обе предыдущие команды, мы обманем клиента и точку доступа и позволим пакетам проходить через наше устройство.

Теперь, когда мы выполним атаку, мы увидим, что MAC-адрес целевой точки доступа изменился. На следующем снимке экрана мы видим, что MAC-адрес точки доступа изменяется с c0-ff-d4-91-49-df на 10-f0-05-87-19-32, который является MAC-адресом машины Kali.
arp-spoofing-using-arpspoof4.png

Теперь мы собираемся включить пересылку IP. Мы делаем это так, чтобы при прохождении пакетов через наше устройство они не сбрасывались, и каждый пакет, проходящий через наше устройство, фактически перенаправлялся к месту назначения. Итак, когда мы получаем пакет от клиента, он отправляется на маршрутизатор, а когда пакет поступает от маршрутизатора, он должен отправляться клиенту без потери на нашем устройстве. Итак, мы собираемся включить его с помощью этой команды:
arp-spoofing-using-arpspoof5.png

Теперь оконное устройство считает, что атакующее устройство является точкой доступа, и всякий раз, когда оконное устройство пытается связаться с точкой доступа, оно отправляет все эти запросы на атакующее устройство. Это поместит наше атакующее устройство в центр соединения, и мы сможем прочитать все пакеты, изменить их или отбросить их.

——————
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!