loader
Foto

ARP Spoofing megvalósítása Linux operációs rendszeren

Folytatjuk az ARP Spoofing gyakorlatának a megismerését. Most azt a módszert mutatjuk be, amelynek segítségével Linux alatt tudjuk ezt az eljárást használni. Az ARP spoofing megvalósítására több módszer, alkalmazás létezik, mi most az Ettercap-ot fogjuk alkalmazni.

A tesztkörnyezetünk IP címei a következők:

Windows7: 192.168.0.13
Attacker: 192.168.0.14

Nézzük meg először a gateway IP címét, amelyet legkönnyebben a "route -n" utasítással tudjuk megtenni (1. ábra).

kep
1. ábra   A gateway IP címének megkeresése
 

Az "áldozat" és a gateway közötti kommunikáció közé szeretnénk "beállni", ezt a forgalmat szeretnénk lehallgatni. Tekintettel arra, hogy szövegesen jelenítjük meg az eredményt, mentsük el a forgalmat egy szöveges file-ba, amelyben könnyen megtalálhatjuk majd cookie-t, illetve a login nevet a hozzátartozó jelszóval (2. ábra).
Az eredményt ezért szövegesen tároljuk el, az Ettercap-ot is text módban alkalmazzuk. Ehhez a következő parancs kiadása szükséges (2. ábra).

kep
2. ábra   Ettercap elindítása text módban
 

A "-i"-vel adjuk meg azt a hálózati interfészt, amelynek segítségével kapcsolódunk a netre, a ".T"-vel "szöveges" módban alkalmazzuk a programot, a "-w" segítségével tudjuk file-ba menteni az eredményt.

Látható a 3. ábrán, hogy az Ettercap elindul, és betölti a pluginokat, majd elindul a közbeékelodéses támadás(3. ábra).

kep
3. ábra   Ettercap elindítása
 

Eztuán a Windows7-es gépen látogassunk el a http://php.testsparker.com oldalra, majd a login részen írjunk be egy kitalált loginnevet, illetve jelszót (4. ábra).

kep
4. ábra   Bejelentkezési adatok megadása
 

Eközben a Kali Linux operációs rendszeren az Ettercap kilistázza a hálózati forgalmat (5. ábra).

kep
5. ábra   Átirányított hálózati forgalom
 

A hálózati forgalom elmentésre kerüllt a "we.txt" file-ban, ahol az átirányított érzékeny adatok is könnyen megtalálhatók (6. ábra).

kep
6. ábra   Az elmentett belépési azonosító a jelszóval
 

Könnyen belátható az, hogy miért fontos a megfelelő titkosítás alkalmazása mindennapi internetezésünk során.



Egyéb cikkek

További cikkeink ebben a témakörben

Régebbi cikkeink

Áttekintjük most azokat a lépéseket, amelyek segítségével egy http protokollt használó oldal belépési folyamata nyomon követhető. Az autentikációs adatok elküldése, illetve a hálózati forgalom figyelése ugyanarról a számítógépről történik. Ez termész. . . .

Megnézzük most a SQLite adatbázis használatának egyik lehetőségét. Kevesen tudják, hogy a különböző böngészők, chat programok, egyéb alkalmazások használják ezt az adatbázist, hiszen hordozható, nem igényel telepítést, illetve a különböző tevékenység. . . .

Áttekintjük most azokat a lépéseket, amelyek segítségével egy http protokollt használó oldal belépési folyamata nyomon követhető. Az autentikációs adatok elküldése, illetve a hálózati forgalom figyelése ugyanarról a számítógépről történik. Ez termész. . . .