# Практическая работа 8 MITM ## MITM (man in the middle) Атака посредника, или атака «человек посередине» (англ. Man in the middle (MITM)) — вид атаки в криптографии и компьютерной безопасности, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. * Я выбрал тип атаки ARP spoofing тк ее было легко реализовать на kali linux в домашних условиях * Выполнял работу на настоящем железе сама kali была виртуальной машинкой на гостевой mac os, я пробросил сетевой мост чтобы роутер мог выдать виртуалке нормальный айпи и она была в одной сети с моим вторым ноутом * снифил трафик с windows ноутбука * использовал утилиту ettercap для arp атаки * также утилиту sslstrip для редиректа https запросов на http (пользователь не знает о редиректе) что позволило смотреть http запросы и перехватывать данные учеток * и утилиту webspy чтобы видеть экран браузера жертвы ## Топология которую я использовал ![](https://hackmd.io/_uploads/Hy6xNsAS2.png) ## Последовательноть шагов 1. Нужно быть в одной сети с жертвой и знать ее ip, а также ip и mac adress роутера команда arp -a на windows ноуте ![](https://hackmd.io/_uploads/BktDNjASh.png) и команда ip a на kali: ![](https://hackmd.io/_uploads/HkigHoCH2.png) 2. после того как мы подключились к сети нам нужно стать человеком посередине для этого прописываем ip forward ![](https://hackmd.io/_uploads/BJFSHiCr2.png) 3. Запускаем утилиту ettercap вибираем нужный нам интерфейс и запускаем поиск хостов ![](https://hackmd.io/_uploads/rk05Bj0Bh.png) ettercap обнаружил 3 хоста. Нужные нам 192.168.1.1 и 192.168.1.7 их и выбираем в качестве таргетов 4. Запускаем arp poisoning и снифинг трафика внутри ettercap и проверяем в wireshark таким образом мы подемнили mac адрес в arp таблицы windows с роутера на mac адрес kali, а благодаря ip forward трафик доходит от нас до роутера и также назад (Фотография не грузится в hackmd) ![](https://hackmd.io/_uploads/HJNPvsCBh.png) могу показать очно на ноуте фотографию wireshark 5. Подминяем https запросы на http при помощи sslstrip сначала в iptables перенапрвляем трафик с 80 порта на 8080 где будет прослушивать sslstrip ![](https://hackmd.io/_uploads/SJE7voArh.png) делаем мы это чтобы можно было спокойно смотреть http запросы и брать от туда данные 6. Для особо любознательных используем утилиту webspy ![](https://hackmd.io/_uploads/rJLj_iCS2.png) она позволит нам видеть в своем браузере все страницы что открывает жертва, побочный эффект мы видим абсолютно все страницы включая промежуточные ## Методы защиты от атаки 1. Использовать vpn 2. использовать расширения браузера для чистого https по типу https everywhere 3. прописать статический маршрут до роутера 4. Обезопасить подключение по wifi