# Практическая работа №8 "MITM (Man In The Middle)" Выполнил студент группы БСБО-04-20: Люцько С.А. Проверил преподаватель: Садыков Ильдар Венерович **Москва 2023г.** --- ### Работать будем со следующей топологией: ![](https://hackmd.io/_uploads/By_4mUjLn.png) Организуем атаку MITM посредством ARP-Spoofing. **ARP-Spoofing** - кибератака типа «человек посередине», базирующаяся на уязвимостях протокола ARP, который используется для определения MAC-адреса сетевого устройства по его IP-адресу. Воспользовавшись дефектами протокола, атакующий может перехватить запрос на поиск хоста и зарегистрировать вместо него свое устройство. В результате злоумышленник сможет перехватывать трафик, отправляемый на этот хост. ### Реализация: #### Работаем с атакующей машинки (Kali-2022) Сперва установим binutils, являющуюся зависимостью для утилиты, инструментом которой воспользуемся в дальнейшем: ``` sudo apt update && sudo apt install binutils -y ``` ![](https://hackmd.io/_uploads/HkuCEIsIh.png) Теперь установим основную утилиту dsniff: ``` sudo apt install dsniff -y ``` ![](https://hackmd.io/_uploads/rJcQSUiI3.png) Включим маршрутизацию трафика: ``` sudo -i nano /etc/sysctl.conf ``` ![](https://hackmd.io/_uploads/r1NnB8iUn.png) Раскомментируем следующий параметр ![](https://hackmd.io/_uploads/HkUKHLi8n.png) Применим внесённое изменение: ``` sudo sysctl -p ``` ![](https://hackmd.io/_uploads/HyZASLo8h.png) Теперь же узнаем IP-адрес целевой машины. Посмотрим адреса в локальной сети: ``` sudo -i nmap -sn 192.168.1.0/24 ``` ![](https://hackmd.io/_uploads/Bk7g3Ls82.png) Узнаем наш IP: ``` ip a ``` ![](https://hackmd.io/_uploads/BkyGn8j8n.png) **IP-адрес Kali-2022:** 192.168.1.107 Просканируем соседний IP-адрес на определение ОС: ``` nmap -O 192.168.1.108 ``` ![](https://hackmd.io/_uploads/r1Zr3Us8n.png) Windows. Оставшийся же: ``` nmap -O 192.168.1.101 ``` ![](https://hackmd.io/_uploads/SJ6xO8sL3.png) Linux. Вероятнее всего, это мостовое устройство **Debian-RPi4**. Получается, перехватывать будем с устройства с **IP-адресом: 192.168.1.106** Запускаем процесс перехвата: ``` sudo -i arpspoof -i eth0 -t 192.168.1.106 -r 192.168.1.1 ``` ![](https://hackmd.io/_uploads/ByhA_8jUh.png) **-i** устанавливаем рабочий интерфейс **-t** устанавливает адрес атакуемого (целевого хоста) **-r** устанавливается только в паре с **-t** (которых, кстати, может быть несколько), указывает хост, на котором мы собираемся перехватывать пакеты, логичнее всего указывать локальный шлюз (**pfSense: 192.168.1.1**). Если с **Win-10** зайти, например, в браузер и полазить по сайтам: ![](https://hackmd.io/_uploads/ByrZ6LoLh.png) То при чтении трафика на интерфейсе перехватывающего устройства (**e0 на Kali-2022**), мы сможем видеть пакеты, адресованные целевому устройству (**Win-10**): ![](https://hackmd.io/_uploads/BJiuaLjI3.png)