కలి లైనక్స్తో మిడిల్ అటాక్స్లో మనిషి ప్రదర్శన
మాన్ ఇన్ ది మిడిల్ అటాక్స్ అనేది నెట్వర్క్ రౌటర్లపై తరచుగా ప్రయత్నించే దాడులు. లాగిన్ ఆధారాలు లేదా వ్యక్తిగత సమాచారాన్ని పొందడం, బాధితుడిపై నిఘా పెట్టడం లేదా కమ్యూనికేషన్లు లేదా అవినీతి డేటాను నాశనం చేయడానికి అవి ఎక్కువగా ఉపయోగించబడుతున్నాయి.
మిడిల్ ఎటాక్లో ఉన్న వ్యక్తి, మెసేజ్లను మార్చేందుకు లేదా వాటిని చదవడానికి దాడి చేసే వ్యక్తి రెండు పార్టీల మధ్య ముందుకు వెనుకకు మెసేజ్ల స్ట్రీమ్ని అడ్డుకుంటాడు.
ఈ శీఘ్ర గైడ్లో, మా లాంటి అదే వైఫై నెట్వర్క్కు కనెక్ట్ చేయబడిన పరికరంలో మాన్ ఇన్ మిడిల్ అటాక్ ఎలా చేయాలో చూస్తాము మరియు వారు తరచుగా ఏ వెబ్సైట్లను సందర్శిస్తారో చూద్దాం.
కొన్ని ముందస్తు అవసరాలు
మేము ఉపయోగించబోతున్న పద్ధతి కాళీ లైనక్స్ని ఉపయోగిస్తుంది, కాబట్టి మనం ప్రారంభించడానికి ముందు కాళీతో కొంత పరిజ్ఞానం కలిగి ఉండటానికి ఇది సహాయపడుతుంది.
మా దాడులతో ప్రారంభించడానికి, కిందివి కీలకమైన ముందస్తు అవసరాలు:
నెట్వర్క్ ఇంటర్ఫేస్ మా మెషీన్లో ఇన్స్టాల్ చేయబడింది
మరియు మా బాధితుడు ఉపయోగించే వైఫై రౌటర్ యొక్క IP.
నెట్వర్క్ ఇంటర్ఫేస్ కాన్ఫిగరేషన్ను వీక్షించండి
మీరు ఉపయోగిస్తున్న నెట్వర్క్ ఇంటర్ఫేస్ పేరును తెలుసుకోవడానికి టెర్మినల్లో కింది ఆదేశాన్ని అమలు చేయండి:
$సుడో ifconfig
మీరు నెట్వర్క్ ఇంటర్ఫేస్ల యొక్క సుదీర్ఘ జాబితాను ప్రదర్శిస్తారు, అందులో మీరు ఒకదాన్ని ఎంచుకుని దాన్ని ఎక్కడో గమనించండి.
మీరు ఉపయోగిస్తున్న రూటర్ యొక్క IP కొరకు, ఉపయోగించండి:
$ip మార్గంచూపించుటెర్మినల్లో మరియు మీ నెట్వర్క్ రౌటర్ యొక్క IP మీకు చూపబడుతుంది. ఇప్పుడు తదుపరి ప్రక్రియలు చేయడానికి, నేను కాలి రూట్ మోడ్కి లాగిన్ అయ్యాను.
దశ 1: బాధితుడి నుండి IP ఆకృతీకరణను పొందండి
తరువాత, మీరు మీ బాధితుల రూటర్ యొక్క IP ని పొందాలి. ఇది సులభం, మరియు మీరు దానిని కనుగొనడానికి అనేక మార్గాలు ఉన్నాయి. ఉదాహరణకు, మీరు నెట్వర్క్ మానిటరింగ్ సాఫ్ట్వేర్ టూల్ని ఉపయోగించవచ్చు లేదా మీరు ఒక నిర్దిష్ట నెట్వర్క్లో అన్ని పరికరాలను మరియు వాటి IP లను జాబితా చేయడానికి అనుమతించే రౌటర్స్ యూజర్ ఇంటర్ఫేస్ ప్రోగ్రామ్ను డౌన్లోడ్ చేసుకోవచ్చు.
దశ 2: Linux లో ప్యాకెట్ ఫార్వార్డింగ్ ఆన్ చేయండి
ఇది చాలా ముఖ్యం ఎందుకంటే మీ మెషీన్ ప్యాకెట్లను మార్పిడి చేయకపోతే, మీ ఇంటర్నెట్ కనెక్షన్ దెబ్బతినడంతో దాడి విఫలమవుతుంది. ప్యాకెట్ ఫార్వార్డింగ్ను ఎనేబుల్ చేయడం ద్వారా, మీరు మీ స్థానిక మెషీన్ని నెట్వర్క్ రౌటర్గా వ్యవహరించడానికి మారువేషంలో ఉంటారు.
ప్యాకెట్ ఫార్వార్డింగ్ను ఆన్ చేయడానికి, కింది ఆదేశాన్ని కొత్త టెర్మినల్లో అమలు చేయండి:
$sysctl-ఇన్net.ipv4.ip_forward =1
స్టెప్ 3: ప్యాకేజీలను ఆర్ప్స్పూఫ్తో మీ మెషిన్కి మళ్లించండి
ఆర్ప్స్పూఫ్ అనేది ముందుగా ఇన్స్టాల్ చేయబడిన కాలి లైనక్స్ యుటిలిటీ, ఇది స్విచ్డ్ LAN నుండి మీకు నచ్చిన మెషీన్కు ట్రాఫిక్ను ఉపయోగించుకోవడానికి మిమ్మల్ని అనుమతిస్తుంది. ఆర్ప్స్పూఫ్ ట్రాఫిక్ను దారి మళ్లించడానికి అత్యంత ఖచ్చితమైన మార్గంగా పనిచేస్తుంది, ఆచరణాత్మకంగా స్థానిక నెట్వర్క్లో ట్రాఫిక్ను స్నిఫ్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది.
బాధితుడి నుండి మీ రూటర్కు ప్యాకేజీలను అడ్డగించడం ప్రారంభించడానికి కింది వాక్యనిర్మాణాన్ని ఉపయోగించండి:
$ఆర్ప్ స్పూఫ్-ఐ [నెట్వర్క్ ఇంటర్ఫేస్ పేరు] -టి [బాధితుడు IP] [రూటర్ IP]
ఇది బాధితుడి నుండి రూటర్ వరకు ఇన్కమింగ్ ప్యాకెట్లను పర్యవేక్షించడాన్ని మాత్రమే ప్రారంభించింది. టెర్మినల్ని మూసివేయవద్దు ఎందుకంటే అది దాడిని ఆపివేస్తుంది.
దశ 4: రూటర్ నుండి ప్యాకేజీలను అడ్డగించండి
మునుపటి దశ మాదిరిగానే మీరు ఇక్కడ కూడా చేస్తున్నారు, అది కేవలం రివర్స్ చేయబడింది. మునుపటి టెర్మినల్ను అలాగే తెరిచి ఉంచడం ద్వారా, రూటర్ నుండి ప్యాకేజీలను తీయడం ప్రారంభించడానికి కొత్త టెర్మినల్ను తెరుస్తుంది. మీ నెట్వర్క్ ఇంటర్ఫేస్ పేరు మరియు రూటర్ IP తో కింది ఆదేశాన్ని టైప్ చేయండి:
$ఆర్ప్ స్పూఫ్-ఐ [నెట్వర్క్ ఇంటర్ఫేస్ పేరు] -టి [రూటర్ IP] [బాధితుడు IP]
మునుపటి దశలో మేము ఉపయోగించిన కమాండ్లోని ఆర్గ్యుమెంట్ల స్థానాన్ని మేము మార్చుకున్నామని ఈ సమయంలో మీరు బహుశా తెలుసుకుంటారు.
ఇప్పటి వరకు, మీరు మీ బాధితుడు మరియు రూటర్ మధ్య కనెక్షన్లోకి చొరబడ్డారు
దశ 5: లక్ష్యం యొక్క బ్రౌజర్ చరిత్ర నుండి చిత్రాలను పసిగట్టడం
మా టార్గెట్ ఏ వెబ్సైట్లను తరచుగా సందర్శించాలనుకుంటుందో మరియు అక్కడ వారు ఏ ఇమేజ్లను చూస్తారో చూద్దాం. డ్రిఫ్ట్ నెట్ అనే ప్రత్యేక సాఫ్ట్వేర్ని ఉపయోగించి మనం దీనిని సాధించవచ్చు.
డ్రిఫ్ట్ నెట్ అనేది కొన్ని IP ల నుండి నెట్వర్క్ ట్రాఫిక్ను పర్యవేక్షించడానికి మరియు ఉపయోగంలో ఉన్న TCP స్ట్రీమ్ల నుండి చిత్రాలను గుర్తించడానికి మాకు అనుమతించే ప్రోగ్రామ్. ప్రోగ్రామ్ JPEG, GIF మరియు ఇతర ఇమేజ్ ఫార్మాట్లలో చిత్రాలను ప్రదర్శిస్తుంది.
లక్ష్య యంత్రంలో ఏ చిత్రాలు కనిపిస్తున్నాయో చూడటానికి, కింది ఆదేశాన్ని ఉపయోగించండి
$డ్రిఫ్ట్ నెట్-ఐ [నెట్వర్క్ ఇంటర్ఫేస్ పేరు]
దశ 6: బాధితుల నావిగేషన్ నుండి URL ల సమాచారాన్ని స్నిఫ్ చేయడం
మా బాధితుడు తరచుగా సందర్శించే వెబ్సైట్ URL ను కూడా మీరు స్నిఫ్ చేయవచ్చు. మేము ఉపయోగించబోతున్న ప్రోగ్రామ్ అనేది urlsnarf అని పిలువబడే కమాండ్-లైన్ సాధనం. ఇది సాధారణ లాగ్ ఆకృతిలో నియమించబడిన IP నుండి HTTP ల అభ్యర్థనను స్నిఫ్ చేస్తుంది మరియు సేవ్ చేస్తుంది. ఇతర నెట్వర్క్ ఫోరెన్సిక్స్ సాధనాలతో ఆఫ్లైన్ పోస్ట్-ప్రాసెసింగ్ ట్రాఫిక్ విశ్లేషణను నిర్వహించడానికి అద్భుతమైన యుటిలిటీ.
URL లను స్నిఫ్ చేయడానికి మీరు కమాండ్ టెర్మినల్లో ఉంచే వాక్యనిర్మాణం:
$urlsnarf-ఐ [నెట్వర్క్ ఇంటర్ఫేస్ పేరు]
ప్రతి టెర్మినల్ పనిచేసేంత వరకు మరియు మీరు అనుకోకుండా వాటిలో ఒకదాన్ని మూసివేయకపోతే, ఇప్పటివరకు మీ కోసం పనులు సజావుగా సాగాలి.
దాడిని ఆపడం
మీరు మీ చేతికి వచ్చిన దానితో సంతృప్తి చెందిన తర్వాత, మీరు ప్రతి టెర్మినల్ను మూసివేయడం ద్వారా దాడిని ఆపవచ్చు. మీరు త్వరగా వెళ్లడానికి ctrl+C సత్వరమార్గాన్ని ఉపయోగించవచ్చు.
మరియు మీరు దాడి చేయడానికి ఎనేబుల్ చేసిన ప్యాకెట్ ఫార్వార్డింగ్ను డిసేబుల్ చేయడం మర్చిపోవద్దు. టెర్మినల్లో కింది ఆదేశాన్ని టైప్ చేయండి:
$sysctl-ఇన్net.ipv4.ip_forward =0
విషయాలను మూసివేయడం:
MITM దాడి ద్వారా సిస్టమ్లోకి ఎలా చొరబడతాయో మేము చూశాము మరియు మా బాధితుడి బ్రౌజర్ చరిత్రలో మన చేతులను ఎలా పొందాలో చూశాము. మేము ఇక్కడ చర్యలో చూసిన టూల్స్తో మీరు చేయగలిగేది చాలా ఉంది, కాబట్టి ఈ స్నిఫింగ్ మరియు స్పూఫింగ్ టూల్స్పై ప్రతి ఒక్కరిని చూసేలా చూసుకోండి.
ఈ ట్యుటోరియల్ మీకు సహాయకరంగా ఉందని మరియు మీ మొదటి మ్యాన్ ఇన్ మిడిల్ అటాక్ ను మీరు విజయవంతంగా నిర్వహించారని మేము ఆశిస్తున్నాము.