中間者攻撃を使用したARPスプーフィング

Arp Spoofing Using Man Middle Attack



KaliLinuxを使用した中間者攻撃の実行

Man in the Middle攻撃は、ネットワークルーターに対して最も頻繁に試みられる攻撃の一部です。これらは主に、ログインクレデンシャルや個人情報の取得、被害者のスパイ、通信の妨害、データの破損に使用されます。

中間者攻撃とは、攻撃者が2者間でやり取りされるメッセージのストリームを傍受して、メッセージを変更したり、単に読んだりする攻撃者です。







このクイックガイドでは、私たちと同じWiFiネットワークに接続されたデバイスに対して中間者攻撃を実行する方法と、それらが頻繁にアクセスするWebサイトを確認します。



いくつかの前提条件

これから使用する方法ではKaliLinuxを使用するため、開始する前にKaliにある程度精通していると役立ちます。



攻撃を開始するには、次のことが重要な前提条件です。





私たちのマシンにインストールされているネットワークインターフェース

被害者が使用するWiFiルーターのIP。



ネットワークインターフェース構成を表示する

ターミナルで次のコマンドを実行して、使用しているネットワークインターフェイスの名前を確認します。

$sudo ifconfig

ネットワークインターフェイスの長いリストが表示されます。そのうちの1つを選択して、どこかに書き留めておく必要があります。

使用しているルーターのIPについては、次を使用します。

$ipルート見せる

ターミナルにネットワークルーターのIPが表示されます。さらにプロセスを実行するために、kalirootモードにログインしました。

ステップ1:被害者からIP構成を取得する

次に、被害者のルーターのIPを取得する必要があります。これは簡単で、見つける方法はいくつかあります。たとえば、ネットワーク監視ソフトウェアツールを使用したり、特定のネットワーク上のすべてのデバイスとそのIPを一覧表示できるルーターのユーザーインターフェイスプログラムをダウンロードしたりできます。

ステップ2:Linuxでパケット転送をオンにする

マシンがパケットを交換していない場合、インターネット接続が中断されるため、攻撃によって障害が発生するため、これは非常に重要です。パケット転送を有効にすることで、ローカルマシンを偽装してネットワークルーターとして機能させることができます。

パケット転送をオンにするには、新しい端末で次のコマンドを実行します。

$sysctl-のnet.ipv4.ip_forward =1

ステップ3:arpspoofを使用してパッケージをマシンにリダイレクトする

Arpspoofは、プレインストールされたKali Linuxユーティリティであり、スイッチドLANから選択したマシンへのトラフィックを収用することができます。これが、Arpspoofがトラフィックをリダイレクトする最も正確な方法として機能し、実際にローカルネットワーク上のトラフィックをスニッフィングできるようにする理由です。

次の構文を使用して、被害者からルーターへのパッケージの傍受を開始します。

$arpspoof-私 [ネットワークインターフェース名] -NS [被害者IP] [ルーターIP]

これにより、被害者からルーターへの着信パケットの監視のみが可能になりました。攻撃が停止するため、まだターミナルを閉じないでください。

ステップ4:ルーターからパッケージをインターセプトする

ここでは、前の手順と同じように実行していますが、逆になっているだけです。以前の端末をそのまま開いたままにすると、新しい端末が開き、ルーターからのパッケージの抽出が開始されます。ネットワークインターフェイス名とルーターIPを指定して次のコマンドを入力します。

$arpspoof-私 [ネットワークインターフェース名] -NS [ルーターIP] [被害者IP]

この時点で、前の手順で使用したコマンドの引数の位置を切り替えたことにお気づきかもしれません。

これまで、被害者とルーターの間の接続に潜入してきました

ステップ5:ターゲットのブラウザ履歴から画像をスニッフィングする

ターゲットが頻繁にアクセスするのが好きなWebサイトと、そこで表示される画像を見てみましょう。これは、driftnetと呼ばれる専用ソフトウェアを使用して実現できます。

Driftnetは、特定のIPからのネットワークトラフィックを監視し、使用中のTCPストリームから画像を識別することができるプログラムです。プログラムは、JPEG、GIF、およびその他の画像形式で画像を表示できます。

ターゲットマシンで表示されているイメージを確認するには、次のコマンドを使用します

$ドリフトネット-私 [ネットワークインターフェース名]

ステップ6:被害者のナビゲーションからURL情報をスニッフィングする

また、被害者が頻繁にアクセスするWebサイトのURLを盗聴することもできます。使用するプログラムは、urlsnarfと呼ばれるコマンドラインツールです。指定されたIPからのHTTPS要求をスニッフィングして、共通ログ形式で保存します。他のネットワークフォレンジックツールを使用してオフラインの後処理トラフィック分析を実行するための素晴らしいユーティリティ。

URLをスニッフィングするためにコマンドターミナルに配置する構文は次のとおりです。

$urlsnarf-私 [ネットワークインターフェース名]

各端末が機能していて、誤っていずれかの端末を閉じていない限り、これまでのところ順調に進んでいるはずです。

攻撃を止める

手にしたものに満足したら、各ターミナルを閉じることで攻撃を止めることができます。 ctrl + Cショートカットを使用すると、すばやく実行できます。

また、攻撃を実行するために有効にしたパケット転送を無効にすることを忘れないでください。ターミナルで次のコマンドを入力します。

$sysctl-のnet.ipv4.ip_forward =0

まとめ:

MITM攻撃を介してシステムに侵入する方法と、被害者のブラウザ履歴を入手する方法を見てきました。ここで実際に動作しているツールを使用してできることはたくさんあるので、これらのスニッフィングおよびスプーフィングツールのそれぞれのウォークスルーを確認してください。

このチュートリアルがお役に立てば幸いです。また、最初の中間者攻撃を正常に実行できたことを願っています。