انتحال ARP باستخدام هجوم الرجل في الوسط

Arp Spoofing Using Man Middle Attack



أداء Man In The Middle Attacks مع Kali Linux

تعد هجمات Man in the Middle من أكثر الهجمات التي تتم محاولة شنها على أجهزة توجيه الشبكة. يتم استخدامها في الغالب للحصول على بيانات اعتماد تسجيل الدخول أو المعلومات الشخصية أو التجسس على الضحية أو تخريب الاتصالات أو البيانات الفاسدة.

هجوم الرجل في الوسط هو الذي يعترض فيه المهاجم تدفق الرسائل الواردة والصادرة بين طرفين لتغيير الرسائل أو قراءتها فقط.







في هذا الدليل السريع ، سنرى كيفية تنفيذ هجوم Man in the Middle على جهاز متصل بنفس شبكة WiFi مثل شبكتنا ومعرفة مواقع الويب التي غالبًا ما يزورها هؤلاء.



بعض المتطلبات المسبقة

الطريقة التي سنستخدمها ستستخدم Kali Linux ، لذا من المفيد أن تكون لديك درجة معينة من الإلمام بـ Kali قبل أن نبدأ.



للبدء بهجماتنا ، فإن ما يلي هو شروط مسبقة حاسمة:





واجهة الشبكة المثبتة على أجهزتنا

وعنوان IP الخاص بجهاز توجيه WiFi الذي تستخدمه الضحية.



عرض تكوين واجهة الشبكة

قم بتشغيل الأمر التالي في المحطة لمعرفة اسم واجهة الشبكة التي تستخدمها:

$سودو ifconfig

سيتم عرض قائمة طويلة من واجهات الشبكة ، والتي يجب عليك من بينها اختيار واحدة وتدوينها في مكان ما.

بالنسبة لعنوان IP الخاص بجهاز التوجيه الذي تستخدمه ، استخدم:

$طريق الملكية الفكريةمشاهده

على الجهاز ، سيظهر لك عنوان IP الخاص بجهاز توجيه الشبكة. الآن للقيام بمزيد من العمليات ، قمت بتسجيل الدخول إلى وضع الجذر kali.

الخطوة 1: الحصول على تكوين IP من الضحية

بعد ذلك ، تحتاج إلى الحصول على IP الخاص بجهاز توجيه الضحية الخاص بك. هذا سهل ، وهناك عدة طرق مختلفة لمعرفة ذلك. على سبيل المثال ، يمكنك استخدام أداة برامج مراقبة الشبكة ، أو يمكنك تنزيل برنامج واجهة مستخدم للموجهات يتيح لك سرد جميع الأجهزة وعناوين IP الخاصة بها على شبكة معينة.

الخطوة 2: قم بتشغيل إعادة توجيه الحزمة في Linux

هذا مهم جدًا لأنه إذا كان جهازك لا يتبادل الحزم ، فسيؤدي الهجوم إلى فشل حيث سيتم قطع اتصالك بالإنترنت. من خلال تمكين إعادة توجيه الحزمة ، فإنك تخفي جهازك المحلي ليكون بمثابة جهاز توجيه الشبكة.

لتشغيل إعادة توجيه الحزمة ، قم بتشغيل الأمر التالي في محطة طرفية جديدة:

$sysctl-فيnet.ipv4.ip_forward =1

الخطوة 3: أعد توجيه الحزم إلى جهازك باستخدام arpspoof

Arpspoof هي أداة مساعدة Kali Linux مثبتة مسبقًا تتيح لك مصادرة حركة المرور إلى جهاز من اختيارك من شبكة LAN مبدلة. هذا هو السبب في أن Arpspoof بمثابة الطريقة الأكثر دقة لإعادة توجيه حركة المرور ، مما يتيح لك عمليًا شم حركة المرور على الشبكة المحلية.

استخدم الصيغة التالية لبدء اعتراض الحزم من الضحية إلى جهاز التوجيه الخاص بك:

$أربسبوف-أنا [اسم واجهة الشبكة] -t [IP الضحية] [IP جهاز التوجيه]

لقد مكن هذا فقط من مراقبة الحزم الواردة من الضحية إلى جهاز التوجيه. لا تغلق المعبر الآن لأنه سيوقف الهجوم.

الخطوة 4: اعتراض الحزم من جهاز التوجيه

أنت تفعل هنا نفس الخطوة السابقة ، باستثناء أنها معكوسة للتو. يؤدي ترك الجهاز السابق مفتوحًا كما هو ، إلى فتح محطة طرفية جديدة لبدء استخراج الحزم من جهاز التوجيه. اكتب الأمر التالي مع اسم واجهة الشبكة وعنوان IP الخاص بالموجه:

$أربسبوف-أنا [اسم واجهة الشبكة] -t [IP جهاز التوجيه] [IP الضحية]

من المحتمل أنك تدرك في هذه المرحلة أننا قمنا بتبديل موضع الوسيطات في الأمر الذي استخدمناه في الخطوة السابقة.

حتى الآن ، لقد تسللت إلى الاتصال بين الضحية والموجه

الخطوة 5: استنشاق الصور من سجل متصفح الهدف

دعونا نرى ما هي مواقع الويب التي يرغب هدفنا في زيارتها كثيرًا وما هي الصور التي يرونها هناك. يمكننا تحقيق ذلك باستخدام برنامج متخصص يسمى driftnet.

Driftnet هو برنامج يتيح لنا مراقبة حركة مرور الشبكة من بعض عناوين IP وتمييز الصور من تدفقات TCP قيد الاستخدام. يمكن للبرنامج عرض الصور بتنسيقات JPEG و GIF وتنسيقات الصور الأخرى.

لمعرفة الصور التي يتم عرضها على الجهاز الهدف ، استخدم الأمر التالي

$دريفت-أنا [اسم واجهة الشبكة]

الخطوة 6: شم معلومات عناوين URL من تنقل الضحية

يمكنك أيضًا التعرف على عنوان URL لموقع الويب الذي يزوره الضحية غالبًا. البرنامج الذي سنستخدمه هو أداة سطر أوامر تُعرف باسم urlsnarf. يستنشق ويحفظ طلب HTTPs من عنوان IP معين بتنسيق السجل العام. أداة رائعة لإجراء تحليل حركة ما بعد المعالجة في وضع عدم الاتصال باستخدام أدوات التحليل الجنائي للشبكة الأخرى.

الصيغة التي ستضعها في محطة الأوامر لاستكشاف عناوين URL هي:

$urlsnarf-أنا [اسم واجهة الشبكة]

طالما أن كل محطة تعمل بشكل صحيح ولم تغلق أحدها عن طريق الخطأ ، فمن المفترض أن تسير الأمور بسلاسة بالنسبة لك حتى الآن.

وقف الهجوم

بمجرد أن تشعر بالرضا عما حصلت عليه ، يمكنك إيقاف الهجوم بإغلاق كل محطة. يمكنك استخدام اختصار ctrl + C للقيام بذلك بسرعة.

ولا تنس تعطيل إعادة توجيه الحزم التي قمت بتمكينها لتنفيذ الهجوم. اكتب الأمر التالي في الجهاز:

$sysctl-فيnet.ipv4.ip_forward =0

التفاف الأشياء:

لقد رأينا كيفية التسلل إلى نظام من خلال هجوم MITM وشاهدنا كيفية وضع أيدينا على سجل متصفح ضحيتنا. هناك الكثير الذي يمكنك القيام به باستخدام الأدوات التي رأيناها أثناء العمل هنا ، لذا تأكد من متابعة الاطلاع على الإرشادات التفصيلية حول كل من أدوات الاستنشاق والانتحال هذه.

نأمل أن تكون قد وجدت هذا البرنامج التعليمي مفيدًا وأنك قد نفذت بنجاح هجومك الأول من Man In the Middle.