మ్యాన్-ఇన్-ది-మిడిల్ అటాక్ ఉపయోగించి ARP స్పూఫింగ్

Arp Spoofing Using Man Middle Attack



కలి లైనక్స్‌తో మిడిల్ అటాక్స్‌లో మనిషి ప్రదర్శన

మాన్ ఇన్ ది మిడిల్ అటాక్స్ అనేది నెట్‌వర్క్ రౌటర్‌లపై తరచుగా ప్రయత్నించే దాడులు. లాగిన్ ఆధారాలు లేదా వ్యక్తిగత సమాచారాన్ని పొందడం, బాధితుడిపై నిఘా పెట్టడం లేదా కమ్యూనికేషన్‌లు లేదా అవినీతి డేటాను నాశనం చేయడానికి అవి ఎక్కువగా ఉపయోగించబడుతున్నాయి.

మిడిల్ ఎటాక్‌లో ఉన్న వ్యక్తి, మెసేజ్‌లను మార్చేందుకు లేదా వాటిని చదవడానికి దాడి చేసే వ్యక్తి రెండు పార్టీల మధ్య ముందుకు వెనుకకు మెసేజ్‌ల స్ట్రీమ్‌ని అడ్డుకుంటాడు.







ఈ శీఘ్ర గైడ్‌లో, మా లాంటి అదే వైఫై నెట్‌వర్క్‌కు కనెక్ట్ చేయబడిన పరికరంలో మాన్ ఇన్ మిడిల్ అటాక్ ఎలా చేయాలో చూస్తాము మరియు వారు తరచుగా ఏ వెబ్‌సైట్‌లను సందర్శిస్తారో చూద్దాం.



కొన్ని ముందస్తు అవసరాలు

మేము ఉపయోగించబోతున్న పద్ధతి కాళీ లైనక్స్‌ని ఉపయోగిస్తుంది, కాబట్టి మనం ప్రారంభించడానికి ముందు కాళీతో కొంత పరిజ్ఞానం కలిగి ఉండటానికి ఇది సహాయపడుతుంది.



మా దాడులతో ప్రారంభించడానికి, కిందివి కీలకమైన ముందస్తు అవసరాలు:





నెట్‌వర్క్ ఇంటర్‌ఫేస్ మా మెషీన్‌లో ఇన్‌స్టాల్ చేయబడింది

మరియు మా బాధితుడు ఉపయోగించే వైఫై రౌటర్ యొక్క IP.



నెట్‌వర్క్ ఇంటర్‌ఫేస్ కాన్ఫిగరేషన్‌ను వీక్షించండి

మీరు ఉపయోగిస్తున్న నెట్‌వర్క్ ఇంటర్‌ఫేస్ పేరును తెలుసుకోవడానికి టెర్మినల్‌లో కింది ఆదేశాన్ని అమలు చేయండి:

$సుడో ifconfig

మీరు నెట్‌వర్క్ ఇంటర్‌ఫేస్‌ల యొక్క సుదీర్ఘ జాబితాను ప్రదర్శిస్తారు, అందులో మీరు ఒకదాన్ని ఎంచుకుని దాన్ని ఎక్కడో గమనించండి.

మీరు ఉపయోగిస్తున్న రూటర్ యొక్క IP కొరకు, ఉపయోగించండి:

$ip మార్గంచూపించు

టెర్మినల్‌లో మరియు మీ నెట్‌వర్క్ రౌటర్ యొక్క IP మీకు చూపబడుతుంది. ఇప్పుడు తదుపరి ప్రక్రియలు చేయడానికి, నేను కాలి రూట్ మోడ్‌కి లాగిన్ అయ్యాను.

దశ 1: బాధితుడి నుండి IP ఆకృతీకరణను పొందండి

తరువాత, మీరు మీ బాధితుల రూటర్ యొక్క IP ని పొందాలి. ఇది సులభం, మరియు మీరు దానిని కనుగొనడానికి అనేక మార్గాలు ఉన్నాయి. ఉదాహరణకు, మీరు నెట్‌వర్క్ మానిటరింగ్ సాఫ్ట్‌వేర్ టూల్‌ని ఉపయోగించవచ్చు లేదా మీరు ఒక నిర్దిష్ట నెట్‌వర్క్‌లో అన్ని పరికరాలను మరియు వాటి IP లను జాబితా చేయడానికి అనుమతించే రౌటర్స్ యూజర్ ఇంటర్‌ఫేస్ ప్రోగ్రామ్‌ను డౌన్‌లోడ్ చేసుకోవచ్చు.

దశ 2: Linux లో ప్యాకెట్ ఫార్వార్డింగ్ ఆన్ చేయండి

ఇది చాలా ముఖ్యం ఎందుకంటే మీ మెషీన్ ప్యాకెట్లను మార్పిడి చేయకపోతే, మీ ఇంటర్నెట్ కనెక్షన్ దెబ్బతినడంతో దాడి విఫలమవుతుంది. ప్యాకెట్ ఫార్వార్డింగ్‌ను ఎనేబుల్ చేయడం ద్వారా, మీరు మీ స్థానిక మెషీన్‌ని నెట్‌వర్క్ రౌటర్‌గా వ్యవహరించడానికి మారువేషంలో ఉంటారు.

ప్యాకెట్ ఫార్వార్డింగ్‌ను ఆన్ చేయడానికి, కింది ఆదేశాన్ని కొత్త టెర్మినల్‌లో అమలు చేయండి:

$sysctl-ఇన్net.ipv4.ip_forward =1

స్టెప్ 3: ప్యాకేజీలను ఆర్ప్‌స్పూఫ్‌తో మీ మెషిన్‌కి మళ్లించండి

ఆర్ప్‌స్పూఫ్ అనేది ముందుగా ఇన్‌స్టాల్ చేయబడిన కాలి లైనక్స్ యుటిలిటీ, ఇది స్విచ్డ్ LAN నుండి మీకు నచ్చిన మెషీన్‌కు ట్రాఫిక్‌ను ఉపయోగించుకోవడానికి మిమ్మల్ని అనుమతిస్తుంది. ఆర్ప్‌స్పూఫ్ ట్రాఫిక్‌ను దారి మళ్లించడానికి అత్యంత ఖచ్చితమైన మార్గంగా పనిచేస్తుంది, ఆచరణాత్మకంగా స్థానిక నెట్‌వర్క్‌లో ట్రాఫిక్‌ను స్నిఫ్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది.

బాధితుడి నుండి మీ రూటర్‌కు ప్యాకేజీలను అడ్డగించడం ప్రారంభించడానికి కింది వాక్యనిర్మాణాన్ని ఉపయోగించండి:

$ఆర్ప్ స్పూఫ్-ఐ [నెట్‌వర్క్ ఇంటర్‌ఫేస్ పేరు] -టి [బాధితుడు IP] [రూటర్ IP]

ఇది బాధితుడి నుండి రూటర్ వరకు ఇన్‌కమింగ్ ప్యాకెట్‌లను పర్యవేక్షించడాన్ని మాత్రమే ప్రారంభించింది. టెర్మినల్‌ని మూసివేయవద్దు ఎందుకంటే అది దాడిని ఆపివేస్తుంది.

దశ 4: రూటర్ నుండి ప్యాకేజీలను అడ్డగించండి

మునుపటి దశ మాదిరిగానే మీరు ఇక్కడ కూడా చేస్తున్నారు, అది కేవలం రివర్స్ చేయబడింది. మునుపటి టెర్మినల్‌ను అలాగే తెరిచి ఉంచడం ద్వారా, రూటర్ నుండి ప్యాకేజీలను తీయడం ప్రారంభించడానికి కొత్త టెర్మినల్‌ను తెరుస్తుంది. మీ నెట్‌వర్క్ ఇంటర్‌ఫేస్ పేరు మరియు రూటర్ IP తో కింది ఆదేశాన్ని టైప్ చేయండి:

$ఆర్ప్ స్పూఫ్-ఐ [నెట్‌వర్క్ ఇంటర్‌ఫేస్ పేరు] -టి [రూటర్ IP] [బాధితుడు IP]

మునుపటి దశలో మేము ఉపయోగించిన కమాండ్‌లోని ఆర్గ్యుమెంట్‌ల స్థానాన్ని మేము మార్చుకున్నామని ఈ సమయంలో మీరు బహుశా తెలుసుకుంటారు.

ఇప్పటి వరకు, మీరు మీ బాధితుడు మరియు రూటర్ మధ్య కనెక్షన్‌లోకి చొరబడ్డారు

దశ 5: లక్ష్యం యొక్క బ్రౌజర్ చరిత్ర నుండి చిత్రాలను పసిగట్టడం

మా టార్గెట్ ఏ వెబ్‌సైట్‌లను తరచుగా సందర్శించాలనుకుంటుందో మరియు అక్కడ వారు ఏ ఇమేజ్‌లను చూస్తారో చూద్దాం. డ్రిఫ్ట్ నెట్ అనే ప్రత్యేక సాఫ్ట్‌వేర్‌ని ఉపయోగించి మనం దీనిని సాధించవచ్చు.

డ్రిఫ్ట్ నెట్ అనేది కొన్ని IP ల నుండి నెట్‌వర్క్ ట్రాఫిక్‌ను పర్యవేక్షించడానికి మరియు ఉపయోగంలో ఉన్న TCP స్ట్రీమ్‌ల నుండి చిత్రాలను గుర్తించడానికి మాకు అనుమతించే ప్రోగ్రామ్. ప్రోగ్రామ్ JPEG, GIF మరియు ఇతర ఇమేజ్ ఫార్మాట్లలో చిత్రాలను ప్రదర్శిస్తుంది.

లక్ష్య యంత్రంలో ఏ చిత్రాలు కనిపిస్తున్నాయో చూడటానికి, కింది ఆదేశాన్ని ఉపయోగించండి

$డ్రిఫ్ట్ నెట్-ఐ [నెట్‌వర్క్ ఇంటర్‌ఫేస్ పేరు]

దశ 6: బాధితుల నావిగేషన్ నుండి URL ల సమాచారాన్ని స్నిఫ్ చేయడం

మా బాధితుడు తరచుగా సందర్శించే వెబ్‌సైట్ URL ను కూడా మీరు స్నిఫ్ చేయవచ్చు. మేము ఉపయోగించబోతున్న ప్రోగ్రామ్ అనేది urlsnarf అని పిలువబడే కమాండ్-లైన్ సాధనం. ఇది సాధారణ లాగ్ ఆకృతిలో నియమించబడిన IP నుండి HTTP ల అభ్యర్థనను స్నిఫ్ చేస్తుంది మరియు సేవ్ చేస్తుంది. ఇతర నెట్‌వర్క్ ఫోరెన్సిక్స్ సాధనాలతో ఆఫ్‌లైన్ పోస్ట్-ప్రాసెసింగ్ ట్రాఫిక్ విశ్లేషణను నిర్వహించడానికి అద్భుతమైన యుటిలిటీ.

URL లను స్నిఫ్ చేయడానికి మీరు కమాండ్ టెర్మినల్‌లో ఉంచే వాక్యనిర్మాణం:

$urlsnarf-ఐ [నెట్‌వర్క్ ఇంటర్‌ఫేస్ పేరు]

ప్రతి టెర్మినల్ పనిచేసేంత వరకు మరియు మీరు అనుకోకుండా వాటిలో ఒకదాన్ని మూసివేయకపోతే, ఇప్పటివరకు మీ కోసం పనులు సజావుగా సాగాలి.

దాడిని ఆపడం

మీరు మీ చేతికి వచ్చిన దానితో సంతృప్తి చెందిన తర్వాత, మీరు ప్రతి టెర్మినల్‌ను మూసివేయడం ద్వారా దాడిని ఆపవచ్చు. మీరు త్వరగా వెళ్లడానికి ctrl+C సత్వరమార్గాన్ని ఉపయోగించవచ్చు.

మరియు మీరు దాడి చేయడానికి ఎనేబుల్ చేసిన ప్యాకెట్ ఫార్వార్డింగ్‌ను డిసేబుల్ చేయడం మర్చిపోవద్దు. టెర్మినల్‌లో కింది ఆదేశాన్ని టైప్ చేయండి:

$sysctl-ఇన్net.ipv4.ip_forward =0

విషయాలను మూసివేయడం:

MITM దాడి ద్వారా సిస్టమ్‌లోకి ఎలా చొరబడతాయో మేము చూశాము మరియు మా బాధితుడి బ్రౌజర్ చరిత్రలో మన చేతులను ఎలా పొందాలో చూశాము. మేము ఇక్కడ చర్యలో చూసిన టూల్స్‌తో మీరు చేయగలిగేది చాలా ఉంది, కాబట్టి ఈ స్నిఫింగ్ మరియు స్పూఫింగ్ టూల్స్‌పై ప్రతి ఒక్కరిని చూసేలా చూసుకోండి.

ఈ ట్యుటోరియల్ మీకు సహాయకరంగా ఉందని మరియు మీ మొదటి మ్యాన్ ఇన్ మిడిల్ అటాక్ ను మీరు విజయవంతంగా నిర్వహించారని మేము ఆశిస్తున్నాము.