Меню Рубрики

Arp спуфинг в kali linux

Arp спуфинг в kali linux

ARPspoofing (ARPpoisoning) — разновидность сетевой атаки типа MITM (англ. Man in the middle), применяемая в сетях с использованием протокола ARP.

ARP или Address Resolution Protocol — протокол канального уровня, используемый для определения MAC-адреса по заданному IP-адресу в семействе протоколов IPv4. В семействе протоколов IPv6 ARP не существует, его функции возложены на ICMPv6. Однако мы все еще имеем огромное количество сетей, работающих с IPv4. И сегодня мы поговорим об известной атаке arp-spoofing и утилитах Kali Linux , позволяющих ее реализовать.

Коротко о работе протокола

Рассмотрим ситуацию, когда компьютеры A и B находятся в разных локальных сетях и связаны друг с другом через Интернет. Для передачи данных, компьютер A использует IP-адрес компьютера B в качестве адреса назначения и отправляет пакет в Интернет. Пройдя через серию маршрутизаторов, он попадает на шлюз сети, которой принадлежит компьютер B.
В локальной сети компьютера B для адресации используются 6-ти байтные MAC-адреса и, когда пакет достигает шлюза, дальнейшая доставка данных по локальной сети возможна, только если известен MAC-адрес компьютера B. Если шлюзу MAC-адрес не известен, он отправляет в сети широковещательный ARP-запрос, суть которого состоит в следующем «Компьютер с IP-адресом компьютера B, сообщите мне (шлюзу) свой MAC-адрес». Т.к. запрос широковещательный, он достигает компьютера B и в ответ он посылает ARP-ответ со своим MAC-адресом. Остальные компьютеры сети не посылают никаких пакетов на ARP-запрос шлюза, т.к. имеют IP-адреса, отличные от IP-адреса компьютера B. Шлюз, получив MAC-адрес компьютера B, заносит в свою ARP-таблицу (кэш) соответствие IP-адрес и MAC-адрес компьютера B и, затем, отправляет на него данные, полученные через Интернет от компьютера A. В то же время компьютер B заносит в свою ARP-таблицу соответствие IP и MAC адресов шлюза, чтобы иметь возможность посылать данные компьютеру A.
На первый взгляд все должно работать просто и надежно, если бы не одна особенность — ARP не проверяет подлинность ARP-запросов и ARP-ответов и позволяет отправлять ARP-ответы узлам сети произвольно, т.е. даже если узел не отправлял в сети никаких ARP-запросов. Самопроизвольные ответы нужны, например для выявления конфликтов IP-адресов в локальной сети. Подробнее можно прочитать здесь Gratuitous_ARP

ARP-poison

Предположим, что нам нужно прослушивать данные, передаваемые между компьютерами A и B. Наш компьютер находится в одной локальной сети с компьютером B. У нас есть свой MAC-адрес, мы знаем MAC-адрес компьютера B и MAC-адрес шлюза нашей локальной сети.
Компьютеры в современных локальных сетях соединены друг с другом через коммутаторы. Коммутатор «помнит» к какому порту подключен хост с каким MAC-адресом. Т.е. получив пакет от компьютера B шлюзу, мы этот пакет не получим, т.к. он не будет отправлен на все порты коммутатора, а лишь на тот, к которому, по мнению коммутатора, сейчас подключен шлюз. Во времена, когда использовались хабы вместо коммутаторов, мы могли бы слушать трафик без каких-либо проблем.
Атаку ARP-spoofing часто называют так же ARP-cache poisoning и это название весьма говорящее.
Т.к. нам позволено отправлять ARP-ответы любому узлу сети когда нам захочется, мы отправим ARP-ответ шлюзу такого содержания «Я узел сети с IP-адресом компьютера B, и вот мой MAC-адрес [MAC-адрес нашего хоста]» а компьютеру B отправим ARP-ответ такого содержания «Я шлюз и мой MAC-адрес [снова MAC-адрес нашего хоста]». Получив такие пакеты, шлюз и компьютер B обновят свой ARP-кэш.
Теперь, если компьютер B захочет отправить данные через Интернет компьютеру A, он пошлет свои данные, как он считает в соответствии со своей ARP-таблицей, на MAC-адрес шлюза, тогда как в действительности данные будут отправлены на наш MAC-адрес, а мы, в свою очередь, отправим их дальше на настоящий MAC-адрес шлюза. Ответ от компьютера А снова пройдет через нашу машину.

Реализация атаки в Kali Linux

Увидеть содержание ARP-таблицы хоста можно следующим образом.

В системах Windows:
arp -a

В системах Linux:
arp

Для проведения атаки arp-spoofing в Kali Linux должны быть разрешены транзитные пакеты.
Разрешить IPv4 форвардинг можно отредактировав файл /etc/sysctl.conf
Нужно раскомментировать строку
net.ipv4.ip_forward = 1
После чего выполнить команду
sysctl -p /etc/sysctl.conf
Если же вы не хотите разрешать это на постоянно основе, можно разрешить форвардинг так
echo 1 > /proc/sys/net/ipv4/ip_forward

Так же стоит убедиться, что транзитный трафик не блокируется правилами iptables.

В Kali Linux Rolling 2016.2 предустановлены следующие инструменты для проведения атаки ARP-spoofing:

arpspoof

Читайте также:  Wiki linux kali linux

Пример использования:
arpspoof -i eth0 -t [ip жертвы] [ip шлюза жертвы]
arpspoof -i eth0 -t [ip шлюза жертвы] [ip жертвы]
-i — указывает интерфейс, подключенный к локальной сети жертвы
-t — указывает IP-адрес хоста, arp-кэш которого требуется «отравить». Если ключ не указан, атака будет проведена по всех хостам в сети, т.е. все участники сети, при попытке отправить пакет шлюзу, будут отправлять его нам.

или одной командой
arpspoof -i eth0 -t [ip шлюза жертвы] -r [ip жертвы]
ключ -r указывает arpspoof «отравлять» arp-кэш обеих хостов.

ettercap

Выбрать Unified sniffing и интерфейс

Добавить жертву и шлюз в разные группы целей

Выбрать Mitm -> ARP poisoning

Отметить sniff remote connections и запустить

Фреймворк метасплойт

Можно ипользовать акзилари модуль метасплойта auxiliary/spoof/arp/arp_poisoning

msfconsole
use auxiliary/spoof/arp/arp_poisoning
set BIDIRECTIONAL true
set INTERFACE eth0
set DHOST [ip-адрес шлюза]
set SHOST [ip-адрес жертвы]
set LOCALSIP [ip-адрес нашего хоста]
exploit

Помимо предустановленных инструментов, можно установить и использовать следующие:

Также стоит добавить, что после проведения атаки следует корректно ее завершать, восстановив валидные записи в arp-таблицах атакованных хостов.

Что потом?

После проведения атаки ARP-spoofing мы можем запускать сниффер и слушать трафик участников сети.
В сети могут присутствовать средства обнаружения данной атаки и при проведении пентеста нужно это учитывать. В конце концов arp-poisoning — лишь один из способов оказаться на пути трафика между двумя хостами и целесообразность его применения зависит от условий, в которых проводится тестирование.

КОММЕНТАРИИ

Благодарю автора, замечательная познавательная статья. Было бы здорово почитать по SSLStrip(+).

Оставить комментарий Отменить ответ

Для отправки комментария вам необходимо авторизоваться.

Источник

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

arpspoof

Описание arpspoof

arpspoof перехватывает пакеты в локальной сети с коммутацией. arpspoof перенаправляет пакеты от целевого хоста (или всех хостов) локальной сети, предназначенные для другого хоста в локальной сети, путём подмены ARP ответов. Это очень эффективный способ сниффинга трафика на коммутаторе.

IP форвардинг ядром (или программой пользовательского окружения, которая выполняет то же самое, например fragrouter) должны быть включены заранее.

Справка по arpspoof

Руководство по arpspoof

Примеры запуска arpspoof

Чтобы сказать хосту жертвы, что теперь мы (наш MAC адрес) является одним из принадлежащих IP шлюза, введите следующую команду:

В отдельном шеле мы запустим соответствующую команду чтобы одурачить шлюз, и чтобы он поверил, что мы — это жертва

Не забудьте включить IP форвардинг на вашем хосте, чтобы трафик уходил с вашего хоста. В противном случае жертва потеряет соединение.

Теперь для просмотра всего трафика между хостом жертвы и внешней сетью, проходящий через вашу машину

Борьба с arpspoof

Используйте инструменты вроде arpwatch для мониторинга изменений таблиц MAC / IP адресов.

Установка arpspoof

Программа предустановлена в Kali Linux.

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты arpspoof

Это утилита командной строки.

Инструкции по arpspoof

Ссылки на инструкции будут добавлены позже.

Источник

Статья Как взломать свою сеть и повысить её безопасность с помощью Kali Linux

Pirnazar

Kali Linux – это сфокусированная на безопасности операционная система, способная работать где угодно, с компакт диска или USB-накопителя. Благодаря встроенному в неё набору инструментов, вы сможете взламывать пароли от Wi-Fi, создавать поддельные сети и тестировать другие уязвимости. Сегодня мы расскажем, как провести с её помощью проверку безопасности своей сети.

Kali Linux снабжена множеством программ для тестирования дыр безопасности в вашей сети. Их слишком много, чтобы здесь перечислять, но эта система нас так очаровала, что мы решили выбрать несколько наших любимых инструментов и показать, как они работают: Aircrack, Airbase и ARPspoof. Мы продемонстрируем вам, как взломать пароль Wi-Fi методом полного перебора (или «грубой силы»), создать поддельный маршрутизатор, чтобы обмануть компьютеры и заставить их к нему подключиться, а также выполним атаку посредника, чтобы подслушать данные, передающиеся по сети. Помните, что эти возможности нужно использовать во благо, а не для совершения правонарушений. Подобные знания могут помочь вам решить возникшую проблему или усилить безопасность своей собственной сети. Но мы не рекомендуем испытывать их на ком-то другом.

В Kali Linux встроен целый набор приложений для взлома Wi-Fi сетей, включая Aircrack и Reaver, которые мы уже упоминали ранее в публикациях, посвящённых взлому WEP и WPA паролей.

Читайте также:  Как сменить рабочий стол в linux mint

Однако, WEP пароли уже не так популярны (потому что их очень легко взломать), а Reaver работает, только если сеть защищена протоколом WPS. Поэтому мы снова рассмотрим Aircrack и используем его для подбора пароля к WPA сети (с помощью списка паролей).

Шаг первый: Настройте свою беспроводную карту

Для начала, отключитесь от всех беспроводных сетей. Затем откройте терминал. Чтобы воспользоваться Aircrack, вам потребуется беспроводная карта, поддерживающая инъекции. Введите эту команду в терминал, чтобы убедиться, что карта их поддерживает:

На экране появится список поддерживаемых беспроводных карт. Если ваша карта не поддерживает инъекции, её здесь не будет. Тогда, она, скорее всего, отображается в интерфейсе как wlan0, но это зависит от вашей машины.

Замените wlan0 адресом интерфейса своей карты. Терминал должен вернуть сообщение об активации режима мониторинга.

Шаг второй: Отследите свою сеть

Теперь мы получим список всех сетей в нашей области и отследим свою.

Вы увидите список всех сетей в вашей местности. Найдите в нём свою и скопируйте её BSSID, одновременно обратив внимание на канал. Нажмите Ctrl+C, чтобы остановить процесс.

Затем введите эту команду, заменив данные в круглых скобках информацией, собранной выше:

Теперь вы будете следить за своей сетью. На рабочем столе должны появиться четыре файла. Пока что не обращайте на них внимания. Один из них потребуется нам позже. Далее придётся подождать, пока устройство подключится к сети. В нашем случае, просто откройте своё устройство и подключитесь к своему Wi-Fi. На экране оно отобразится как новая станция. Запомните номер этой станции, он понадобиться нам на следующем шаге.

Шаг третий: Перехватите рукопожатие

Теперь мы вызовем принудительное подключение, чтобы перехватить рукопожатие между компьютером и маршрутизатором. Оставьте Airodump работающим и откройте новую вкладку в терминале. Затем введите:

Вы увидите, как Aireplay отправляет вашему компьютеру пакеты, чтобы вызвать повторное подключение. Вернитесь на вкладку Airodump и увидите новый номер WPA рукопожатия. Если номер действительно поменялся, значит, вы успешно перехватили рукопожатие и можете приступать к взлому пароля.

Шаг четвёртый: Взломайте пароль

Теперь у нас есть пароль маршрутизатора в зашифрованной форме, но его всё равно надо вычислить. Для этого воспользуйтесь списком паролей и постарайтесь войти в сеть методом перебора. Такие списки можно найти в интернете, но Kali Linux включает несколько небольших списков, находящихся в директории /usr/share/wordlists, с которых можно начать. Поэтому мы просто используем один из них. Чтобы начать взлом пароля, введите:

Aircrack выяснит, подходит ли один из этих паролей. Если подходящий пароль будет обнаружен, вы получите сообщение, что ключ был найден вместе с паролем. Если нет, попробуйте другой список паролей, пока не наткнётесь на верный. Чем длиннее список, тем дольше времени займёт процесс, но шанс успешного подбора также вырастет.

Как повысить безопасность сети с помощью этой информации

Итак, вы только что вошли в собственную сеть, воспользовавшись методом подбора. В зависимости от силы вашего пароля, на это могло уйти от пяти минут до пяти часов. Если в качестве пароля вы используете простую фразу, вроде «password123», высоки шансы, что его легко взломают с помощью одного из небольших списков. Если пароль не так прост, на его поиск может потребоваться много времени, либо взлом вообще завершится неудачей (если так, поздравляем!).

Самая лучшая защита в этом случае – хороший сильный пароль на маршрутизаторе. Чем он длиннее и сложнее, тем лучше. Кроме этого, убедитесь, что используете протокол безопасности WPA2, а не WPS.

Создание поддельной сети с помощью Airbase

Далее, давайте посмотрим, как вы можете подделать адрес сети, чтобы заставить людей к ней подключиться и следить за тем, что они делают. Хакеры часто прибегают к этому, заставляя вас войти в поддельную сеть (которую вы считаете настоящей), а затем выполняя атаку посредника (подробнее об этом в следующей разделе), чтобы собрать личную информацию из вашего трафика. Всё это очень легко проделать с помощью инструмента Kali Linux под названием Airbase.

Фактически, вы превращаете свой Wi-Fi адаптер на Kali Linux в точку доступа с тем же именем, что и другая сеть. Чтобы сделать это, нужно провести те же исследования, что и выше, но с немного другой концовкой.

Шаг первый: Настройте свою беспроводную карту

Как и в прошлый раз, вам нужно переключить карту в режим мониторинга трафика. Откройте терминал и введите:

Читайте также:  Запуск приложений андроид на linux mint

На экране появится список беспроводных карт, поддерживающих этот метод. Ваша, скорее всего, отображается в интерфейсе как wlan0.

Теперь вы в режиме мониторинга. Время найти сеть, которую вы хотите подделать.

Шаг второй: Найдите Wi-Fi сеть для подделки

Чтобы подделать маршрутизатор, вам потребуется информация о нём. Поэтому, введите:

Вы увидите все доступные сети в вашей области. Найдите свою сеть и скопируйте BSSID, одновременно запомнив её имя и канал. Именно этот маршрутизатор мы и будем подделывать. Нажмите Ctrl+C, чтобы остановить процесс.

Шаг третий: Создайте поддельную сеть

Теперь мы создадим поддельную сеть с помощью Airbase. Введите следующую команду, заменяя данные в скобках информацией, которую вы собрали в предыдущем шаге:

Вот и всё. Вы подделали маршрутизатор и создали неотличимый от оригинала клон с тем же именем, каналом и номером SSID. К сожалению, компьютеры в этой сети всегда автоматически подключаются к более мощному маршрутизатору, так что вам нужно усилить сигнал своей поддельной сети.

Эта команда поднимет мощность поддельной сети до разрешённого предела, так что будем надеяться, что в следующий раз компьютеры подключатся к ней автоматически. Если не выходить за рамки 27, ваша сетевая карта не должна пострадать. Когда пользователи подключатся к вашему поддельному маршрутизатору, вы с ними окажетесь в одной сети. Это значит, вы сможете без труда увидеть, что они делают.

Как обезопасить себя и свою сеть с помощью этой информации

Обнаружить поддельную сеть сложно, но обычно вы можете заметить, что трафик передаётся медленно или вход не требует ввода пароля. Если вы действительно боитесь попасть в поддельную сеть, выключите автоматическое подключение к Wi-Fi, чтобы у вас было время посмотреть, с каким маршрутизаторов вы связываетесь.

Перехват трафика другого устройства посредством атаки посредника с протоколом ARP

Атака посредника – это, фактически, подслушивание своей сети. Вы перехватываете сетевые сигналы между компьютером и маршрутизатором так, что сам компьютер этого не осознаёт. Мы уже показывали вам, как перехватывать пакеты (сниффинг), а сегодня используем недостатки протокола ARP (спуфинг), чтобы собрать эту информацию. Суть как сниффинга, так и спуфинга заключается в подслушивании коммуникаций, но они работают немного по-разному. Сниффинг – это перехват трафика посредством мониторинга сети, а спуфинг – подделка этой сети. Атаки такого типа часто используются для получения паролей, изображений и любой другой информации, которую вы передаёте по своей сети.

Шаг первый: Включите маршрутизацию пакетов

Во-первых, вам нужно заставить машину под управлением Kali Linux перенаправлять любой трафик, который она получает, чтобы удалённый компьютер имел доступ в интернет. Введите это в командную строку:

Благодаря данной команде, вся информация будет перенаправлена после перехвата. Таким образом, компьютер, являющийся вашей целью, продолжит связываться с маршрутизатором, выходя в интернет и осуществляя другие коммуникации.

Шаг второй: Включите ARP спуфинг

Теперь нам нужно активировать ARP спуфинг. Из-за этого компьютер и маршрутизатор будут думать, что ваш Wi-Fi адаптер является мостом. Успешно выполнив эту операцию, вы сможете перехватывать трафик, идущий к вашему компьютеру от маршрутизатора и обратно.

Чтобы перехватывать трафик от вашего маршрутизатора, введите следующую команду, заменив информацию в скобках данными вашей сети:

Теперь весь трафик, передающийся между этими двумя машинами, собирается в Kali Linux. Существует множество инструментов для расшифровки этих данных. Давайте взглянем на некоторые из них.

Чтобы отследить URL адреса, посещаемые компьютером, откройте ещё одну вкладку терминала и введите:

На экране появится список веб-сайтов, на которые заходили с удалённого компьютера.

Если вас больше интересуют изображения, можно перехватить и их тоже. Введите:

Появится окно, показывающее все изображения, передающиеся через сеть. В общем, если между маршрутизатором и компьютером передаются незашифрованные данные, вы сможете их увидеть.

Как обезопасить себя с помощью этой информации

Лучший способ предотвратить ARP спуфинг – защитить свою сеть сильным паролем и убедиться, что ваш трафик уже кто-то не перехватывает. В дополнение, неплохо будет включить межсетевой экран на вашем компьютере. Также, старайтесь по возможности пользоваться протоколом HTTPS. Как сделать переадресацию всех запросов к сайту на зашифрованный протокол https мы рассматривали тут. Когда HTTPS включён, злоумышленник не сможет увидеть, чем вы занимаетесь. Это особенно важно, когда вы подключаетесь к публичной Wi-Fi сети, которую не можете контролировать.

Источник

Популярные записи

Настройка stderr в linux
Ускорить работу firefox в linux
Linux sd карта не монтируется
Linux find delete примеры
Ricoh sp 100su linux
Проверка веб камеры linux
Adblock
detector