# Практическая работа 8 MITM
## Инфраструктура

- Switch - Cisco IOL L2, 1024 RAM
- Win7-1 - Windows 7en, 2 CPU, 2048 RAM

- Win7-2 - Windows 7en, 2 CPU, 2048 RAM

- Kali-Linux - Kali Linux, 2 CPU, 2048 RAM

## ARP-Spoofing
Для начала разрешим Kali перенаправление трафика:
### **Kali-Linux**
Раскомментируем строчку в файле:
`nano /etc/sysctl.conf`

Проверям нашу таблицу ARP:
`arp -a`

Далее пропингуем наш Win7-1 чтобы появилась запись в ARP таблице:

Снова смотрим таблицу и видим новую запись:

Теперь с помощью утилиты arpspoof необходимо запустить ARP-Spoofing:
arpspoof -i [interface] -t [ip router] -r [ip victim]
`arpspoof -i eth0 -t 192.168.1.1 -r 192.168.1.107`

Далее все действия с атакой были повторно сделаны для устройства Win7-2(192.168.1.109), для проверки работоспособности интернета на устройстве, потому что на Win7-1(192.168.1.107) интернет после начала атаки переставал работать. К сожалению на втором устройстве произошло тоже самое.
Открыв Wireshark на интерфейсе eth0, увидим эти самые ARP запросы:

При этом на машине жертвы(Win7-1) после начала атаки пропал интернет:

Даже без интернета, мы перехватываем трафик с устройства жертвы, например попытку зайти на сайт www.asd.ru:

Если бы на машине жертвы не пропадал интернет(из за драйверов), можно было бы перехватывать информацию о незащищенных http страничках, которые посещал пользователь(код страницы, фото и тд).