امنیتشبکه

انجام حمله arp poisoning با Ettercap

انجام حمله arp poisoning با Ettercap

به صورت عادی کارت شبکه تنها به فریم هایی که برای مک آدرس او فرستاده شده اند پاسخ میدهد و دیگر فریم ها را نادیده میگیرد. ولی اتکر با تبدیل کردن کارت شبکه خود به مد بی قاعده یا promiscuous mode به تمامی فریم ها حتی فریم هایی که به او مرتبط نیست نیز پاسخ میدهد و با استفاده از این عمل میتوان حملاتی نظیر arp spoofing و man in the middle را انجام داده و ترافیک شبکه را شنود کند.

در ابتدا وارد terminal شده و با دستور زیر ip forward را فعال می کنیم.

sysctl -w net.ipv4.ip_forward=1

حالا برنامه Ettercap را اجرا می کنیم و از قسمت sniff بسته به اینکه به سوییچ یا هاب در شبکه متصل هستیم یا خیر اقدام به انتخاب می کنیم (در اینجا از unified sniffing) و بعد اینترفیس خود را انتخاب می کنیم.

انجام حمله arp poisoning با Ettercap

اینترفیس متصل شده ما eth0 است که با ifconfig می توانید مطمئن شوید.

انجام حمله arp poisoning با Ettercap

حالا نیاز داریم که تارگت های خود را مشخص کنیم ، از سربرگ target >>current target را انتخاب می کنیم. آی پی های ما به صورت زیر می باشد.

Kali linux ip=200.1.1.6
Win 10 ip= 200.1.1.5
Gateway= 200.1.1.2

انجام حمله arp poisoning با Ettercap

حال نوبت به انجام حمله arp poisoning می شود که به راحتی انجام می پذیرد. از سربرگ mitm گزینه arp poisoning را انتخاب می کنیم و تیک گزینه remote sniffing را فعال می کنیم.

انجام حمله arp poisoning با Ettercap

حمله انجام شده است حالا به کمک یکی از ابزارهای sniffing مثل وایرشارک می توانیم پکت ها را sniff کنیم.

نمونه ای از sniff انجام شده که قربانی ادرس گوگل را وارد کرده و پکت ها ضبط می شوند.

انجام حمله arp poisoning با Ettercap

علی کلانتری

کارشناس شبکه CCNA , CCNP MTCNA, MTCRE, MTCTCE, MTCWE, MTCUME , MTCINE MCSA,VCP 5.5,LPIC-1,CEH

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


دکمه بازگشت به بالا