Chủ Nhật, 16 tháng 12, 2012

Man-in-the-Mid bắt gói hình ảnh [Backtrack]



Backtrack Linux Server (attacker) 192.168.1.137
 Gateway: 192.168.1.1
 Victim: 192.168.1.138

Mô tả tấn công

Ta sẽ sử dụng "ARP Poisoning" để tấn công nhằm chuyển hướng dữ liệu từ victim đến máy attack. 
Sau đó chúng tôi sẽ sử dụng driftnet để nắm bắt tất cả hình ảnh máy tính của nạn nhân từ trình duyệt web của họ về máy tính của mình. Hình ảnh trên máy tính của nạn nhân sẽ được hiển thị trên hệ thống của chúng tôi.
Chúng tôi cũng sẽ chạy urlsnarf để hiển thị tất cả các URL các máy tính nạn nhân duyệt được hiển thị trên hệ thống của chúng tôi. Chúng tôi sẽ có thể nhìn thấy chính xác những URL của nạn nhân máy tính đang truy cập.
Tất cả điều này được thực hiện mà không có làm nạn nhân phát hiện hay truy cập vào máy tính của nạn nhân.

Bắt tay vào việc thôi :)

Chúng tôi muốn máy chủ Linux của chúng tôi hoạt động như một bộ định tuyến, để nó có thể bắt các lưu lượng dữ liệu vượt qua nó. Chúng tôi muốn có dữ liệu bị bắt lại trong bảng hiển thị bắt gói :D.

1) Để thực hiện điều này, chúng tôi sẽ sửa đổi các bảng IP và biến Linux thành một router.

                                                 cat / proc/sys/net/ipv4/ip_forward

2) Giá trị mặc định là "0". Nó sẽ được thiết lập để 1. Để thay đổi giá trị đến 1 nhập vào lệnh sau đây:

                                            sudo echo 1 >> / proc/sys/net/ipv4/ip_forward

3) Bây giờ đi trước và kiểm tra các tập tin ip_forward và đảm bảo giá trị bằng "1"

                                                     cat / proc/sys/net/ipv4/ip_forward

4) Một cuộc tấn công ngộ độc arp sẽ chuyển hướng dữ liệu từ máy tính của nạn nhân đi đến cửa ngõ của họ được chuyển hướng tới hộp của chúng tôi (lưu ý bạn có được trên cùng một thiết bị vật lý, chẳng hạn như một bộ chuyển mạch hoặc điểm truy cập để thực hiện việc này).

                                            sudo arpspoof-i eth1-t 192.168.1.138 192.168.1.1
"-i" lệnh quy định cụ thể interface mà chúng ta đang sử dụng. "-t" lệnh quy định cụ thể địa chỉ IP mục tiêu.

5) Bây giờ chúng ta sẽ sử dụng một cuộc tấn công ngộ độc arp để chuyển dữ liệu từ cổng dành cho trở lại PC của nạn nhân vào máy attack.

                                              sudo arpspoof-i eth1-t 192.168.1.1 192.168.1.137

6) Bây giờ chúng ta khởi động driftnet. Đang lắng nghe.

                                                                     driftnet sudo-i eth1

7) Khi PC của nạn nhân duyệt Internet, hình ảnh hiển thị trong trình duyệt web của mình cũng được hiển thị trên máy chủ Linux của kẻ tấn công.



8) Các máy tính kẻ tấn công ra mắt urlsnarf. URL được truy cập trên máy tính của nạn nhân được hiển thị trên máy chủ Linux của kẻ tấn công.

Không có nhận xét nào:

Đăng nhận xét