# Практическая работа 8 MITM ## Инфраструктура ![](https://hackmd.io/_uploads/H1Rn4jCSh.png) - Switch - Cisco IOL L2, 1024 RAM - Win7-1 - Windows 7en, 2 CPU, 2048 RAM ![](https://hackmd.io/_uploads/SJLWLoCHn.png) - Win7-2 - Windows 7en, 2 CPU, 2048 RAM ![](https://hackmd.io/_uploads/BJrzUiRS2.png) - Kali-Linux - Kali Linux, 2 CPU, 2048 RAM ![](https://hackmd.io/_uploads/HyzWSoCrn.png) ## ARP-Spoofing Для начала разрешим Kali перенаправление трафика: ### **Kali-Linux** Раскомментируем строчку в файле: `nano /etc/sysctl.conf` ![](https://hackmd.io/_uploads/rJRjVqAS3.png) Проверям нашу таблицу ARP: `arp -a` ![](https://hackmd.io/_uploads/B19_8jCr2.png) Далее пропингуем наш Win7-1 чтобы появилась запись в ARP таблице: ![](https://hackmd.io/_uploads/HJ6Y8jCBh.png) Снова смотрим таблицу и видим новую запись: ![](https://hackmd.io/_uploads/HkLqUjAH3.png) Теперь с помощью утилиты arpspoof необходимо запустить ARP-Spoofing: arpspoof -i [interface] -t [ip router] -r [ip victim] `arpspoof -i eth0 -t 192.168.1.1 -r 192.168.1.107` ![](https://hackmd.io/_uploads/HyQTJhCS3.png) Далее все действия с атакой были повторно сделаны для устройства Win7-2(192.168.1.109), для проверки работоспособности интернета на устройстве, потому что на Win7-1(192.168.1.107) интернет после начала атаки переставал работать. К сожалению на втором устройстве произошло тоже самое. Открыв Wireshark на интерфейсе eth0, увидим эти самые ARP запросы: ![](https://hackmd.io/_uploads/Bku6t3RB2.png) При этом на машине жертвы(Win7-1) после начала атаки пропал интернет: ![](https://hackmd.io/_uploads/Bkg9MnRHh.png) Даже без интернета, мы перехватываем трафик с устройства жертвы, например попытку зайти на сайт www.asd.ru: ![](https://hackmd.io/_uploads/HkroFnAr2.png) Если бы на машине жертвы не пропадал интернет(из за драйверов), можно было бы перехватывать информацию о незащищенных http страничках, которые посещал пользователь(код страницы, фото и тд).