Performer l'homme dans les attaques du milieu avec Kali Linux
L'homme dans les attaques moyens est l'une des attaques les plus fréquemment tentées contre les routeurs de réseau. Ils sont principalement utilisés pour acquérir des informations d'identification de connexion ou des informations personnelles, espionnez la victime, ou des communications sabotages ou des données corrompues.
Un homme dans l'attaque moyenne est celui où un attaquant intercepte le flux de messages de va-et-vient entre deux parties pour modifier les messages ou simplement les lire.
Dans ce guide rapide, nous verrons comment effectuer un homme en attaque moyenne sur un appareil connecté au même réseau wifi comme le nôtre et voir quels sites Web sont souvent visités par eux.
Certains pré-requis
La méthode que nous allons utiliser utilisera Kali Linux, donc cela aidera à avoir un certain degré de familiarité avec Kali avant de commencer.
Pour commencer par nos attaques, les conditions suivantes sont des conditions préalables cruciales:
L'interface réseau installée sur notre machine
et l'IP du routeur WiFi que notre victime utilise.
Afficher la configuration de l'interface réseau
Exécutez la commande suivante dans le terminal pour découvrir le nom de l'interface réseau que vous utilisez:
$ sudo ifconfig
Vous serez affiché une longue liste d'interfaces réseau, dont vous devez en choisir un et le noter quelque part.
Quant à l'IP du routeur que vous utilisez, utilisez:
$ IP Route Show
Sur le terminal et vous serez affiché l'IP de votre routeur réseau. Maintenant, pour effectuer d'autres processus, je me suis connecté en mode racine Kali.
Étape 1: Obtenez la configuration IP de la victime
Ensuite, vous devez obtenir la propriété intellectuelle du routeur de votre victime. C'est facile, et il existe plusieurs façons différentes de le découvrir. Par exemple, vous pouvez utiliser un outil de logiciel de surveillance de réseau, ou vous pouvez télécharger un programme d'interface utilisateur de routeurs qui vous permet de répertorier tous les appareils et leurs IP sur un réseau particulier.
Étape 2: Allumez le transfert de paquet dans Linux
Ceci est très important car si votre machine n'échange pas de paquets, l'attaque entraînera un échec car votre connexion Internet sera perturbée. En permettant le transfert de paquets, vous déguisez votre machine locale pour agir comme le routeur réseau.
Pour activer le transfert de paquets, exécutez la commande suivante dans un nouveau terminal:
$ sysctl -w net.ipv4.ip_forward = 1
Étape 3: Redirigez les packages vers votre machine avec arpspoof
Arpspoof est un utilitaire Kali Linux préinstallé qui vous permet d'exproprier le trafic vers une machine de votre choix à partir d'un LAN commuté. C'est pourquoi Arpspoof sert de moyen le plus précis de rediriger le trafic, vous permettant pratiquement de renifler le trafic sur le réseau local.
Utilisez la syntaxe suivante pour commencer à intercepter les packages de la victime à votre routeur:
$ arpspoof -i [nom d'interface réseau] -t [IP de victime] [Router IP]
Cela n'a fait que la surveillance des paquets entrants de la victime au routeur. Ne fermez pas encore le terminal car il arrêtera l'attaque.
Étape 4: Intercepter les packages du routeur
Vous faites ici de la même manière que l'étape précédente, sauf qu'elle est juste inversée. Laissant le terminal précédent ouvert tel quel, ouvre un nouveau terminal pour commencer à extraire les packages du routeur. Tapez la commande suivante avec le nom de votre interface réseau et le routeur IP:
$ arpspoof -i [nom d'interface réseau] -t [Router IP] [IP de victime]
Vous réalisez probablement à ce stade que nous avons changé la position des arguments dans la commande que nous avons utilisée à l'étape précédente.
Jusqu'à présent, vous avez infiltré le lien entre votre victime et le routeur
Étape 5: renifler les images de l'histoire du navigateur de la cible
Voyons quels sites Web notre cible aime visiter souvent et quelles images ils voient là-bas. Nous pouvons y parvenir en utilisant un logiciel spécialisé appelé DriftNet.
DriftNet est un programme qui nous permet de surveiller le trafic réseau à partir de certains IPS et discerner des images à partir de flux TCP utilisés. Le programme peut afficher les images dans JPEG, GIF et autres formats d'image.
Pour voir quelles images sont vues sur la machine cible, utilisez la commande suivante
$ driftnet -i [Nom de l'interface réseau]
Étape 6: renifler les informations URL de la navigation par victime
Vous pouvez également renifler l'URL du site Web que notre victime visite souvent. Le programme que nous allons utiliser est un outil de ligne de commande connue sous le nom d'URLSNARF. Il renifle et enregistre la demande HTTPS à partir d'une IP désignée dans le format de journal commun. Utilitaire fantastique pour effectuer une analyse du trafic post-transformation hors ligne avec d'autres outils de législation du réseau.
La syntaxe que vous metterez dans le terminal de commande pour renifler les URL est:
$ urlsnarf -i [nom d'interface réseau]
Tant que chaque terminal est fonctionnel et que vous n'avez pas accidentellement fermé l'un d'eux, les choses auraient dû se passer bien pour vous jusqu'à présent.
Arrêter l'attaque
Une fois que vous êtes satisfait de ce que vous avez la main, vous pouvez arrêter l'attaque en fermant chaque terminal. Vous pouvez utiliser le raccourci Ctrl + C pour y aller rapidement.
Et n'oubliez pas de désactiver le transfert de paquets que vous aviez permis d'effectuer l'attaque. Tapez la commande suivante dans le terminal:
$ sysctl -w net.ipv4.ip_forward = 0
Envelopper les choses:
Nous avons vu comment infiltrer un système par l'attaque de MITM et voir comment mettre la main sur l'histoire du navigateur de notre victime. Il y a beaucoup de choses que vous pouvez faire avec les outils que nous avons vus en action ici, alors assurez-vous de consulter les procédures pas à pas sur chacun de ces outils de reniflement et d'identité.
Nous espérons que vous avez trouvé ce tutoriel utile et que vous avez réussi votre premier homme à l'attaque du milieu.