Hackernoon logo

Человек в середине атаки с использованием Bettercap Framework | Хакер полдень

Аватар профиля автора

Атака "человек посередине" (MITM) — это атака, при которой злоумышленник тайно передает и, возможно, изменяет связь между двумя устройствами, которые считают, что они напрямую общаются друг с другом. Чтобы выполнить атаку «человек посередине», мы должны быть в той же сети, что и наша жертва, потому что мы должны обмануть эти два устройства. Теперь давайте начнем атаку, запустив наши инструменты, которые лучше. Для запуска bettercap мы можем просто открыть терминал и набрать bettercap -iface (ваш сетевой интерфейс, который подключен к сети), Чтобы узнать, какой сетевой интерфейс используется, мы можем просто набрать Ifconfig и вот что это нам показывает.

В моем случае это wlan0, поэтому я просто наберу bettercap -iface wlan0 и нажмите ввод.

Как вы видите, мы уже внутри инструмента, но это просто пустое пространство без какой-либо информации. Чтобы упростить нашу работу, мы можем напечатать help и нажать Enter, вот что она нам показывает.

Теперь у нас есть некоторая информация об этом инструменте, но наша задача — модуль. Для получения дополнительной информации мы можем напечатать help, а затем имя модуля, например помогите нет.проб.

Итак, этот модуль состоит из нескольких параметров, но пока давайте просто оставим его по умолчанию и включим модуль, набрав нет.пробуй дальше.

Теперь модуль уже запущен. На самом деле он сканирует все устройства, подключенные к той же сети, что и наш компьютер, включая его IP-адрес, Mac-адрес и имя поставщика. Чтобы прояснить ситуацию, мы можем напечатать net.show для дополнительной информации.

Итак, Raspberry Pi — мое устройство, используемое для этой атаки, и мой IP-адрес — 192.168.1.4. IP-адрес маршрутизатора 192.168.1.1 знает его по столбцу Имя, который показывает шлюз, а остальное клиент подключен к этой сети. Теперь мы можем выбрать, какой из них будет нашей жертвой, например, я выберу 192.168.1.3, это мой собственный ноутбук с Windows 10. Теперь давайте посмотрим модуль с именем arp.spoof.

Как и предыдущий модуль, он состоит из нескольких параметров. Сначала давайте взглянем на параметр arp.spoof.fullduplex. Чтобы быть человеком посередине, нам нужно обмануть и жертву, и маршрутизатор, сообщив маршрутизатору, что mac-адрес жертвы — это наш mac-адрес, и сообщив жертве, что mac-адрес маршрутизатора — это наш mac-адрес. Поэтому нам нужно установить для этого параметра значение true, набрав набор arp.spoof.fullduplex true. Во-вторых, нам нужно установить arp.spoof.targets параметр, просто давая ему IP-адрес нашей жертвы. Так что в моем случае это будет установить arp.spoof.targets 192.168.1.3.

После установки этих двух параметров мы готовы запустить этот модуль, набрав arp.spoof on. Но подождите секунду, давайте перейдем к Windows 10 и наберите arp -a.

Как мы уже знаем, когда мы печатаем net.show Команда, что мой IP-адрес маршрутизатора 192.168.1.1 и его Mac является e4: **: **: **: **: e4, который является реальным. Так странных вещей не произошло. Вернемся к Raspberry Pi и запустим arp.spoof, набрав arp.spoof on.

Теперь мы уже в центре нашей жертвы, которая является моей Windows 10 и мой маршрутизатор. Чтобы убедиться, что давайте откроем cmd на windows 10 и наберем arp -a, вот что он нам показывает.

Поскольку мы можем видеть, что mac-адрес нашего маршрутизатора изменился на b8: **: **: **: **: 08, который является моими raspberry pi mac-адресами, другими словами, мы успешно обманули Windows 10, сказав, что 'i я маршрутизатор ', так что каждый запрос Windows 10 будет проходить через RasPberry Pi. Теперь мы можем выполнять анализ пакетов с помощью модуля net.sniff, поэтому давайте включим его, набрав net.sniff on.

Нажмите ввод, а затем я перейду к окнам 10 и откройте vulnweb.com,

В браузере нет ничего странного, все просто отлично. Теперь, если мы перейдем к Raspberry Pi, вот что мы увидим.

Да! мы знаем, что наша жертва получает доступ к vulnweb.com, как я только что сделал на своих окнах 10.

Короче говоря, мы всего лишь третье лицо в гармоничных отношениях 🙁

Не забудьте насладиться жизнью 🙂

Комментарии

Теги

Баннер Noonification

Подпишитесь, чтобы получать ежедневные обзоры лучших технических историй!



Источник: Человек в середине атаки с использованием Bettercap Framework | Хакер полдень


Обратная ссылка при копировании статьи: Человек в середине атаки с использованием Bettercap Framework | Хакер полдень

Leave a comment