На яких портах працює ettercap. Сканування wifi-мереж в Ubuntu з Ettercap. Міфи і помилки, що стосуються ARP-spoofing

У цій статті буде розказано, як перехоплювати трафік в локальної мережіза допомогою Ettercap. Використовуючи для цього MITM атаки (Man In The Middle attacks - атаки типу "людина посередині").

- open source утиліта для аналізу безпеки комп'ютерних мереж. Основне призначення якої - MITM атаки (Man In The Middle attacks - атаки типу "людина посередині"). Може sniffing of live connections, фільтрація контенту на льоту, а так само багато інших цікавих можливостей. Підтримує як активні, так і пасивні розтину протоколів і включає велика кількістьфункцій для аналізу мережі та вузла.

більш детальну інформацію, Можна знайти на

Установка / Налаштування Ettercap

Завантажити та встановити Ettercap можна з вихідних -. В якості альтернативи можна скористатися наступною командою:

# Apt-get install ettercap-gtk ettercap-common

Знаходимо в ньому ось ці рядки і раскомментіруем їх:

# If you use iptables: redir_command_on = "iptables -t nat -A PREROUTING -i% iface -p tcp --dport% port -j REDIRECT --to-port% rport" redir_command_off = "iptables -t nat -D PREROUTING - i% iface -p tcp --dport% port -j REDIRECT --to-port% rport "

# If you use iptables:

redir_command_on = "Iptables -t nat -A PREROUTING -i% iface -p tcp --dport% port -j REDIRECT --to-port% rport"

redir_command_off = "Iptables -t nat -D PREROUTING -i% iface -p tcp --dport% port -j REDIRECT --to-port% rport"

Після того, як всі перераховані вище операції зроблені, запускаємо Ettercap. Однак у деяких, в тому числі і у мене, Ettercap працювати не буде. Будуть з'являтися помилки виду " SEND L3 ERROR". Щоб такі помилки не з'являлися, скористайтеся командою

# Echo "1"> / proc / sys / net / ipv4 / ip_forward # cat / proc / sys / net / ipv4 / ip_forward 1

# Echo "1"> / proc / sys / net / ipv4 / ip_forward

# Cat / proc / sys / net / ipv4 / ip_forward

Тепер все має працювати нормально і помилки не повинні вискакувати.

ARP Poisoning

Раніше вже описувалося, що таке "" і для чого вона потрібна. Тут же буде описано, як здійснити її використовуючи Ettercap.

Для початку подивіться на архітектуру мережі (див. Малюнок нижче), яка буде використовуватися. Це потрібно для того, щоб ви добре розуміли, що і від куди береться:

Запускаємо Ettercap:

Перед нами з'явиться вікно програми, як показано нижче:

Клацаємо по кнопці Sniff-> Unified sniffing. Після цього вибираємо інтерфейс, який використовується. У мене це eth0:

У верхньому меню натискаємо кнопки HostsScan for hosts:

Тепер знову клацаємо HostsHosts list. З'явиться вікно, як показано на малюнку нижче:

Тут нам потрібно вибрати цілі, тобто вибрати машину, яка буде виступати в якості "жертви" і шлюз. Як видно з архітектури мережі, яку використовуємо, як "жертви" виступає машина з IP-адресою = 192.168.1.3. Ну а в якості шлюзу IP-адреса = 192.168.1.1. Тому вибираємо 192.168.1.3 і натискаємо кнопку Add to Target 1. Тепер клацаємо 192.168.1.1 і натискаємо кнопку Add to Target 2.

натискаємо ОК. Залишилося тільки запустити. Для цього натискаємо на кнопку StartStart sniffing.

Sniffing запущений. Залишилося почекати, коли користувач буде вводити свої дані, наприклад від поштового аккаунта.

Ettercap - це утиліта для аналізу мережевого трафіку, що проходить через інтерфейс комп'ютера, але з додатковою функціональністю. Програма дозволяє виконувати атаки типу "Людина посередині" щоб змусити інший комп'ютер передавати пакети не маршрутизатора, а вам.

За допомогою Ettercap ви можете перевірити безпеку своєї мережі, наскільки вона схильна до такого типу атак, а також аналізувати трафік з кількох комп'ютерів, і навіть модифікувати його на льоту. У цій статті ми розглянемо як користуватися Ettercap для аналізу і модифікації трафіку.

За замовчуванням комп'ютер відправляє всі мережеві пакети, які потрібно відправити в інтернет передає маршрутизатора, а той, у свою чергу, відправляє їх на наступний маршрутизатор, поки пакет не досягне мети. Але з певних причин пакет може передаватися не маршрутизатора, а відразу вашого комп'ютера, а вже потім маршрутизатора.

Комп'ютер, через який будуть проходити пакети може аналізувати джерело, цільової адресу, а якщо вони не зашифровані, то і повне їх вміст.

Існує два способи виконання MITM (Man In Middle Attack):

  • ARP атака- за допомогою особливостей протоколу ARP ваш комп'ютер говорить іншим, що він маршрутизатор, після цього всі пакети починають вдаватися до йому;
  • DNS атака- коли комп'ютер намагається отримати ip адреса для домену, ми підміняємо цю адресу на свій, але щоб цей вид працював, потрібно застосовувати метод з ARP.

Програма Ettercap Linux вміє виконувати обидва види атак. Крім того, утиліта може виконувати атаки на відмову в обслуговуванні і сканувати порти. А тепер давайте розглянемо як виконується установка і використання Ettercap.

установка Ettercap

Це досить популярна програма, серед фахівців з мережевої безпеки, тому вона є в офіційних репозиторіях більшості дистрибутивів. Наприклад, щоб встановити Ettercap в Ubuntu виконайте:

sudo apt install ettercap-gtk

У Fedora або інших, заснованих на ній дистрибутивах, команда буде виглядати схожим чином:

sudo yum install ettercap-gtk

Із завданням як встановити Ettercap Linux ми впоралися, але перед тим, як її використовувати, потрібно змінити кілька налаштувань в файлі конфігурації.

sudo vi /etc/ettercap/etter.conf

Рядки ec_uid і ec_gid повинні мати значення 0, щоб сервіс програми працював від імені суперкористувача:


ec_uid = 0 # nobody is the default
ec_gid = 0 # nobody is the default

redir_command_on = "iptables -t nat -A PREROUTING -i% iface -p tcp --dport% port -j REDIRECT --to-port% rport"
redir_command_off = "iptables -t nat -D PREROUTING -i% iface -p tcp --dport% port -j REDIRECT --to-port% rport"

Вони використовуються для перенаправлення SSL з'єднань на звичайні HTTP, якщо це можливо. Далі збережіть зміни і програма готова до роботи.

Використання Ettercap GUI

Програма може працювати в декількох режимах - з графічним інтерфейсом, без і в вигляді сервісу. Ми будемо розглядати роботу в графічному інтерфейсі. Для запуску програми з інтерфейсом GTK використовуйте опцію -G:

sudo -E ettercap -G

Атака ARP-poisoning в Ettercap

Як я вже говорив, за допомогою цієї атаки ми можемо змусити цільової комп'ютер відправляти пакети не маршрутизатора, а нам. Працює все досить просто. Комп'ютер знає IP маршрутизатора, він отримав його при підключенні до мережі. Але кожен раз, коли йому потрібно відправити пакет, потрібно перетворити цей універсальний IP адреса в низькорівневий адреса використовуваної мережевої технології, наприклад, для проводового інтернету - це MAC адресу.

Для цього використовується протокол ARP. Комп'ютер відправляє запит всіх пристроїв в мережі, наприклад "хто такий 192.168.1.1" і маршрутизатор, побачивши свою адресу відправить у відповіді свій MAC. Далі він буде збережений в кеші. Але ми можемо за допомогою Ettercap попросити цільової комп'ютер оновити свій ARP кеш і передати йому замість MAC адреси роутера свій MAC адресу. Тоді все пакети будуть передаватися нам, а вже ми відправимо їх куди потрібно.

Перейдемо ближче до справи і виконаємо атаку attercap arp spofing. У Ettercap відкрийте меню Sniffі виберіть Unified Snifing.Потім виберіть ваш мережевий інтерфейс, наприклад, eth0 або wlan0:

Вікно програми змінитися і нам буде доступно набагато більше функцій. Тепер потрібно просканувати мережу. Для цього відкрийте меню Hostsта натисніть Scan hosts.Якщо навіть щось не працює, то ви можете завантажити список хостів з файлу:

Щоб почати атаку нам потрібно вказати мету 1 і мета 2. В якості першої мети потрібно вказати ip машини, яку ми зібралися атакувати, а в якості мети 2 - ip маршрутизатора. Для додавання цілей використовуйте кнопки Add Target 1і Add Traget 2:

У вікні відзначте пункт Sniff remote connections, Щоб перехоплювати всі віддалені з'єднання від цього комп'ютера:

Тепер, для запуску процесу підміни в меню StartОберіть Start Sniffing.

Після цього програма почне відправляти в мережу пакети, із запитом для 192.168.1.3 на оновлення кешу ARP і заміни MAC адреси маршрутизатора на ваш. Атака запущена і успішно виконується. Ви можете відкрити меню View -> Connectionsі подивитися активні сполуки для цільового пристрою:

Якщо пакет не був зашифрований, то ми можемо подивитися передану інформацію клінув по з'єднанню мишею. Зліва відображається відправлена ​​інформація, а праворуч - отримана:

Атака DNS-spoofing за допомогою Ettercap

Для перетворення імен сайтів в IP адреси мережі використовується спеціальна служба - DNS. Коли комп'ютера потрібен ip сайту він питає його у DNS сервера. Але якщо ви вже виконуємо MITM атаку, то можемо підмінити відповідь сервера таким чином, щоб замість IP сервера сайту повертався наш IP. Спочатку нам потрібно відредагувати файл /etc/ettercap/etter.dns:

sudo vi /etc/ettercap/etter.dns

google.com.ua A 127.0.0.1

Цей запис означає, що ми підмінимо основний IP google.com.ua на 127.0.0.1. Зверніть увагу, що ця атака не виконується без попередньої. Далі відкрийте меню Plugins -> Manage Plugins:

Потім два рази клікніть по плагіну dns_spoof:

Плагін буде активований і ви можете перевіряти ip на пристрої. DNS дійсно підміняється. Наприклад, ви можете виконати на цільовій машині:

ping google.com.ua

ping www.ettercap.org

Крім цих плагінів, існують і інші, за допомогою яких ви можете виконувати потрібні дії.

фільтри Ettercap

Фільтри дозволяють модифікувати пропускалися через програму пакети прямо на льоту. Ви можете відкидати пакети, або вносити в них необхідні зміни за допомогою функції replace. Фільтри теж працюють тільки поки запущена MITM атака. Синтаксис умов, за якими ми будемо фільтрувати пакети дуже схожий на wireshark. Давайте розглянемо простенький фільтр, який буде заміняти всі картинки на нашу:

if (ip.proto == TCP && tcp.dst == 80) (
if (search (DATA.data, "Accept-Encoding")) (
replace ( "Accept-Encoding", "Accept-Rubbish!");
# Note: replacement string is same length as original string
msg ( "zapped Accept-Encoding! \ n");
}
}
if (ip.proto == TCP && tcp.src == 80) (
replace ( "img src =", "img src = \" https: //pbs.twimg.com/profile_images/655061121007616000/NCV0qQnS.png \ "");
replace ( "IMG SRC =", "img src = \" https: //pbs.twimg.com/profile_images/655061121007616000/NCV0qQnS.png \ "");
msg ( "Filter Ran. \ n");
}

Для тих, хто мав досвід роботи з мовами програмування тут має бути все зрозуміло. Якщо протокол TCP і порт призначення 80, ми продовжуємо пошук і шукаємо Accept-Encoding. Потім замінюємо це слово на будь-яке інше, але еквівалентне по довжині. Тому що якщо браузер буде відправляти Accept-Encoding gzip, то дані будуть стиснуті і ми там нічого не Отфильтруем. Далі вже у відповіді сервера, порт джерела 80, ми підміняємо все зображення на наше. Тепер фільтр потрібно скомпілювати:

etterfilter test.filter -o test.ef

Залишилося завантажити фільтр за допомогою меню Filters -> Load Filter:

Виберіть файл фільтра в файлової системі:

Фільтр буде завантажений і ви можете відкрити будь-який сайт, де не використовується https щоб переконатися, що все працює. Щоб зупинити MITM атаку, відкрийте меню MITMі виберіть Stop All Mitm attacks. Наша інструкція Ettercap добігає кінця, але ...

Як захиститися?

Напевно, після прочитання статті у вас виникло резонне питання, як же захистити свій комп'ютер від такого виду атак? Для цього є кілька інструментів, в тому числі для операційної системи Linux:

  • XArp- графічна утиліта, яка може виявляти спроби підміни MAC адрес по протоколу ARP і протидіяти цьому. Може працювати в WIndows і в Linux;
  • Snort- досить відома система протидії вторгненням, серед іншого виявляє атаки на протокол ARP;
  • ArpON- невеликий сервіс, який стежить за ARP таблицею і захищає її від підміни MAC адрес.

висновки

У цій статті ми розглянули як користуватися Ettercap - програмою для аналізу мережевих пакетіві виконання атак типу "Людина посередині". Використовуйте програму тільки для тестування безпеки своїх мереж або додатків, а також не забувайте що незаконні дії в інформаційному просторі теж карані.

На завершення відео з демонстрацією роботи програми:

Використовувана в прикладах ОС - Ubuntu 14.04. Значна частина наведених операцій вимагає прав суперкористувача і утиліти про це так чи інакше повідомляють, якщо їм не вистачає полномочій.Будем вважати, що всі команди виконуються від імені користувача root.

ARP poisoning (spoofing)

Які можливості дає ARP-spoofing?

DNS spoofing

Розглянемо DNS spoofing, напрямків проти хоста, совершающегo запит до DNS сервера. Попередньо виконавши ARP-spoofing, будемо перехоплювати відповіді DNS сервера якщо вони будуть відповідати нашим правилам заміни, то замінювати. Використовуємо ettercаp.

1. Відредагувати правила перенаправлення в файлі:

/etc/ettercap/etter.dns

Наприклад перенаправляти запити до google.comна локальну адресу 192.168.1.34 .

google.com A 192.168.1.34
*. google.com A 192.168.1.34
www.google.com PTR 192.168.1.34
2. Запустити ettercap для виконання підміни відповідей DNS сервера:
-P dns_spoof - використовувати плагін dns_spoof:

ettercap -Tq -i wlan0 -P dns_spoof-M arp : remote // 192.168.1.1 // // 192.168.1.44 //

Активувати плагін dns_spoof можна і після того як ettercap був запущений. Як це зробити підкаже меню ettercap, яке можна побачити натиснувши клавішу h під час роботи програми.
Якщо з машини спробувати зайти на google.comто висновок буде таким:

<...>
Activating dns_spoof plugin ...

dns_spoof: spoofed to

Відповіді на запит google.com, замінюються відповідно до правил, в той час як інші приходять без зміни.



192.168.1.1 - роутер, 192.168.1.44 - хост, на який проводиться атака, 192.168.1.34 - IP google.com після спуфинга.

Даний вид атаки може застосовуватися для перенаправленіяатакуемого на сторінку з шкідливим кодом (Metasploit Browser Autopwn), для подальшого проникнення.

bettercap
Схожим чином працює bettercap, цільової IP адреса (-T ) - не обов'язковий параметр:

bettercap--dns dns.conf

Вміст файлу, в якому описані правила заміни описується в вигляді регулярних виразів. наприклад

192.168.1.2. * # Замінить будь-яку адресу на 192.168.1.2

Traffic dumping

tcpdump -i інтерфейс -w файл-для-записи

tcpdump -i wlan0 -w dump.pcap

Для запису тільки перехопленого трафіку потрібно використовувати фільтр по IP (при необхідності додати порт port ):

tcpdump -i wlan0 -w dump.pcap host 192.168.1.36 and port 80
src , dst , host - фільтрувати по IP відправника пакета, одержувача, або одержувачі або відправник відповідно.
src і dst іпользуются і щоб вказати порт-джерело і порт-одержувач, для складного фільтра використовуються логічні оператори or , and і not (|| , && і ! ).

ARP-спуфинг - це атака на мережу Ethernet або WiFi, щоб потрапити між маршрутизатором і цільовим користувачем. При Спуфінга ARP повідомлення, призначені для мети, замість цього відправляються зловмисникові, що дозволяє зловмисникові шпигувати, відмовляти в обслуговуванні або посереднику мети. Одним з найбільш популярних інструментів для виконання цієї атаки є Ettercap, який встановлено на Kali Linux.

У звичайній мережі повідомлення маршрутизируются через Ethernet або Wi-Fi, пов'язуючи MAC-адресу підключеного пристрою з IP-адресою, використовуваним для його ідентифікації маршрутизатором. Зазвичай це відбувається за допомогою повідомлення протоколу дозволу адрес (ARP), що вказує, який MAC-адресу пристрою відповідає якому IP-адресою. Він дозволяє решти мережі знати, куди відправляти трафік, але його можна легко підробити, щоб змінити спосіб маршрутизації трафіку.

Не пропустіть: використання Netdiscover & ARP для пошуку внутрішніх IP-адрес і MAC-адрес

При атаці підміни ARP така програма, як Ettercap, відправляє підроблені повідомлення, намагаючись знайти довколишні пристрої, щоб зв'язати MAC-адресу хакера з IP-адресою мети. У разі успіху вони тимчасово зберігаються в налаштуваннях конфігурації на інших мережевих пристроях. Якщо інша частина мережі починає замість цього відправляти пакети, призначені для мети, зловмисникові, зловмисник ефективно контролює з'єднання передачі даних мети.

Типи ARP спуфинг-атак

Після того, як зловмисник доб'ється початкового успіху в отруєнні кешу ARP інших хостів в мережі, може бути три основні результати:

  • Зловмисник може стежити за трафіком. Вони можуть ховатися в тіні, бачачи все, що цільовий користувач робить в мережі. Це досить очевидно.
  • Атакуючий може перехоплювати і змінювати пакети в атаці «людина посередині». Вони можуть перехоплювати паролі, введені на веб-сайті HTTP, переглядати DNS-запити і вирішувати IP-адреси, за якими переміщається мета, щоб побачити, які веб-сайти відвідує мета. При атаці «людина посередині» зловмисник має можливість не тільки побачити, що відбувається в мережі, але і маніпулювати нею. Наприклад, вони можуть спробувати знизити рівень шифрування, яке використовує з'єднання, навмисно запитуючи небезпечні версії веб-сторінок, щоб спростити завдання зловмисника з перехоплення паролів. Крім того, хакер може бути просто неприємністю. Наприклад, вони можуть замінювати слова в тексті веб-сайту, перевертати або замінювати зображення або змінювати інші типи даних, що надходять до мети і від неї.
  • Зловмисник може відкинути пакети, призначені для мети, щоб створити атаку типу «відмова в обслуговуванні». Це, можливо, самий неприємний для мети. Хоча атака з використанням аутентифікації Wi-Fi є набагато більш частою причиноюатаки мережі Wi-Fi, спуфинг ARP може бути набагато складніше з'ясувати. Якщо зловмисник вирішить не пересилати пакети, які тепер відправляються йому, замість мети, мета ніколи не отримає їх. Мережа Wi-Fi може бути заблокована зсередини, потрапити між метою та маршрутизатором, а потім відкинути пакети, що проходять між ними.

Як користуватися Ettercap

- для switched LAN. Програма використовує ARP poisoning і "man-in-the-middle" нападу, щоб перехопити підключення між двома комп'ютерами. Ви можете перехопити підключення між двома комп'ютерами, використовуючи MAC-based sniffing mode. Дозволяє перехоплювати SSH1, HTTPS і інші захищені протоколи. Дозволяє розшифровувати паролі для наступних протоколів - TELNET, FTP, POP, RLOGIN, SSH1, ICQ, SMB, MySQL, HTTP, NNTP, X11, NAPSTER, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP , HALF LIFE, QUAKE 3, MSN, YMSG.

Ettercap - одна з найбільш інтригуючих програм, встановлених за замовчуванням в Kali Linux. На відміну від багатьох програм, що використовують тільки командний рядок, Ettercap має графічний інтерфейс, який дуже зручний для початківців. Хоча результати можуть іноді відрізнятися, Ettercap є відмінним інструментом для новачків, щоб освоїти мережеві атаки, такі як ARP-спуфінга.

Ettercap не єдиний інструмент для цього і не найсучасніший. Інші інструменти, такі як Bettercap, стверджують, що роблять Ettercap, але більш ефективно. Проте, Ettercap виявляється досить ефективним для демонстрації. Загальний робочий процес спуфінговой атаки Ettercap ARP полягає в тому, щоб приєднатися до мережі, на яку ви хочете атакувати, знайти вузли в мережі, призначити мети для файлу «цілей», а потім виконати атаку на цілі.

Як тільки ми зробимо все це, ми зможемо образно спостерігати за тим, як цільові об'єктипереглядають Інтернет, і ми можемо навіть вбити з'єднання з веб-сайтів, з яких ми хочемо їх відвести. Ми також можемо запускати різні корисні навантаження, наприклад, ізолювати хост від іншої частини мережі, відмовляти їм в обслуговуванні, відкидаючи всі відправлені їм пакети, або запускати сценарії, щоб спробувати знизити безпеку з'єднання.

установка Ettercap

Якщо у вас його ще немає (наприклад, якщо ви завантажили полегшену версію Kali), ви можете отримати його, ввівши наступне у вікні терміналу.

apt install - graphical

Reading package lists. . . Done

Building dependency tree

Reading state information. . . Done

Graphical is already the newest version (1: 0.8.2 - 10 + b2).

Підключення до мережі

Першим кроком підміни ARP є підключення до мережі, яку ви хочете атакувати. Якщо ви атакуєте зашифровану мережу WEP, WPA або WPA2, вам потрібно знати пароль. Це тому, що ми атакуємо мережу внутрішньо, тому ми повинні мати можливість бачити деяку інформацію про інших хостах в мережі і передачі даних в ньому.

Ви можете підключитися до мережі для підміни ARP двома способами. По-перше, це підключення через Eithernet, що дуже ефективно, але не завжди практично і майже ніколи не буває тонким. Замість цього багато людей вважають за краще використовувати адаптер бездротової мережіі виконувати спуфинг ARP через Wi-Fi.

запуск Ettercap

У Kali натисніть «Додатки», потім «Обнюхування і підміна», а потім «ettercap-graphicical». В якості альтернативи, натисніть «Показати додатки» в доці, потім знайдіть і виберіть «Ettercap».

Як тільки він запуститься, ви повинні виявитися на головному екрані Ettercap. Ви побачите моторошний логотип Ettercap і кілька випадають меню для початку атаки. На наступному кроці ми почнемо вивчати меню «Sniff».

На цьому етапі переконайтеся, що у вас є активне підключення до мережі, перш ніж продовжити.

Вибір мережевого інтерфейсу

Натисніть на пункт меню «Sniff», а потім виберіть «Unified сніффінг». Відкриється нове вікно з проханням вибрати, який мережевий інтерфейс ви хочете прослуховувати. Ви повинні вибрати мережевий інтерфейс, який в Наразіпідключений до мережі, яку ви атакуєте.

Тепер ви побачите текст, що підтверджує, що сніффінг почався, і ви зможете отримати доступ до більш складним опцій меню, таким як Targets, Hosts, Mitm, Plugins і т. Д Перш ніж ми почнемо використовувати будь-який з них, ми потрібно ідентифікувати нашу мету в мережі.

Визначення хостів мережі

Щоб знайти пристрій, який ми хочемо атакувати в мережі, Ettercap пропонує декілька хитрощів. Спочатку ми можемо виконати просте сканування хостів, натиснувши «Хости», потім «Сканувати хости». Сканування буде виконано, і після його завершення ви зможете побачити результуючі хости, які Ettercap визначив в мережі, натиснувши «Hosts», потім «Hosts list».

Тепер ми можемо побачити список цілей, які ми виявили в мережі. Хочете побачити, що вони роблять або звузити мети? Натисніть «Перегляд», потім «Підключення», щоб почати пошук підключень.

Перебуваючи в поданні «Підключення», ви можете фільтрувати підключення по IP-адресою, типом підключення і по тому, відкрито чи з'єднання, закрито, активно або знищено. Це дає вам багато можливостей відстеження, які можна збільшити, натиснувши «Перегляд», потім «Дозволити IP-адреси». Це означає, що Ettercap намагатиметься визначити IP-адреси, які він бачить для інших пристроїв в мережі, до яких він підключається.

Якщо ви хочете ідентифікувати ціль в мережі і знати, що вони переглядають, подивіться через плече на який веб-сайт вони знаходяться і зіставте веб-сайт з IP-адресою з активним підключенням до того ж веб-сайту. В іншому випадку ви можете дізнатися по MAC-адресу, як ви можете знайти його в Інтернеті, щоб побачити виробника.

Виберіть хоста для орієнтування з Спуфінга ARP

Тепер, коли ми визначили IP-адресу нашої мети, прийшов час додати їх до списку цілей. Як тільки ми зробимо це, ми скажемо Ettercap, що ми хочемо призначити цей IP-адреса як той, яким ми хочемо прикинутися, щоб ми отримували повідомлення від маршрутизатора, які повинні були бути відправлені на ціль.

Поверніться до екрану «Хости» і виберіть IP-адреса цілі, на яку ви хочете націлити. Клацніть по IP-адресою, щоб виділити його, потім натисніть «Цілі», а потім «Список цілей», щоб побачити список пристроїв, на які був націлений спуфинг ARP.

Тепер ми можемо перейти в меню «Mitm», щоб почати нашу атаку на цю мету.

початок атаки

Натисніть на «Mitm» меню і виберіть «ARP отруєння». Відкриється спливаюче вікно, і ви виберете «Віддалені з'єднання Sniff», щоб почати атаку Sniff.

Як тільки ця атака почнеться, ви зможете перехоплювати облікові дані для входу, якщо цільової користувач вводить їх на веб-сайт, який не використовує HTTPS. Це може бути маршрутизатор або пристрій в мережі, або навіть веб-сайт з низьким рівнем безпеки.

Щоб спробувати іншу атаку, ви можете натиснути «Модулі», потім «Завантажити плагіни», щоб відкрити меню плагінів. Якщо ви виберете DOS-атаку, вона почне скидати пакети, відправлені цієї мети, і відключить їх доступ в Інтернет.

перехоплення пароля

Тепер давайте спробуємо перехопити пароль. Відмінним для тестування веб-сайтом є aavtain.com, який навмисно використовує поганий захист, щоб ви могли перехоплювати облікові дані. На цільовому пристрої перейдіть на aavtrain.com. Як тільки він завантажиться, ви побачите екран входу в систему, в який ви можете ввести підроблений логін і пароль.

Введіть ім'я користувача і пароль, потім натисніть «Відправити». Якщо Ettercap успішний, ви повинні побачити введені вами логін і пароль на екрані зловмисника!

У наведеному вище результаті ми бачимо, що Ettercap успішно ARP отруїв мета і перехопив HTTP-запит на вхід в систему, який мета відправляла на небезпечний веб-сайт.

ARP Poisoning - потужний інструмент з деякими обмеженнями

Основним очевидним обмеженням спуфинга ARP є те, що він працює, тільки якщо ви підключені до мережі Wi-Fi. Це означає, що він працює в відкритих мережах, але може погано працювати з мережами, які мають більш складний моніторинг або міжмережеві екрани, які можуть виявляти такого роду поведінка.

Захист від атаки ARP Poisoning

Атаки ARP - ще один приклад того, чому так важливо вибирати надійні паролі для своїх мереж і обмежувати доступ тим, кому ви довіряєте. Ви віддаєте багато довіри, коли даєте комусь свій мережевий пароль або з'єднання Ethernet, тому не забувайте ретельно вибирати свої паролі і з ким ви їм діліться.

Сподіваюся, вам сподобалося це керівництво по використанню графічної версії Ettercap для атак отруєння ARP!

Сподобалася стаття? Поділіться з друзями!