انجام حمله arp poisoning با Ettercap
انجام حمله arp poisoning با Ettercap
به صورت عادی کارت شبکه تنها به فریم هایی که برای مک آدرس او فرستاده شده اند پاسخ میدهد و دیگر فریم ها را نادیده میگیرد. ولی اتکر با تبدیل کردن کارت شبکه خود به مد بی قاعده یا promiscuous mode به تمامی فریم ها حتی فریم هایی که به او مرتبط نیست نیز پاسخ میدهد و با استفاده از این عمل میتوان حملاتی نظیر arp spoofing و man in the middle را انجام داده و ترافیک شبکه را شنود کند.
در ابتدا وارد terminal شده و با دستور زیر ip forward را فعال می کنیم.
sysctl -w net.ipv4.ip_forward=1
حالا برنامه Ettercap را اجرا می کنیم و از قسمت sniff بسته به اینکه به سوییچ یا هاب در شبکه متصل هستیم یا خیر اقدام به انتخاب می کنیم (در اینجا از unified sniffing) و بعد اینترفیس خود را انتخاب می کنیم.
اینترفیس متصل شده ما eth0 است که با ifconfig می توانید مطمئن شوید.
حالا نیاز داریم که تارگت های خود را مشخص کنیم ، از سربرگ target >>current target را انتخاب می کنیم. آی پی های ما به صورت زیر می باشد.
Kali linux ip=200.1.1.6 Win 10 ip= 200.1.1.5 Gateway= 200.1.1.2
حال نوبت به انجام حمله arp poisoning می شود که به راحتی انجام می پذیرد. از سربرگ mitm گزینه arp poisoning را انتخاب می کنیم و تیک گزینه remote sniffing را فعال می کنیم.
حمله انجام شده است حالا به کمک یکی از ابزارهای sniffing مثل وایرشارک می توانیم پکت ها را sniff کنیم.
نمونه ای از sniff انجام شده که قربانی ادرس گوگل را وارد کرده و پکت ها ضبط می شوند.
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.