Всем привет!
Что общего между людьми, которые бесплатно, по доброте душевной, раздают Wi-Fi и не ставят пароль и людьми, которые пользуются бесплатным Wi-Fi? Все они подвергают свои устройства прямой опасности.
Я уже не раз рассказывал о том, какие атаки можно проводить в локальных сетях, например, здесь. Сегодня я хотел бы продолжить данную тему и рассказать о незамысловатом инструменте, который позволяет злоумышленнику проводить различные атаки в локальной сети.
Работать мы будем в Kali Linux. Если вы впервые слышите о данной ОС, то можете прочитать эту статью. Также в интернете полной гайдов, как установить данную систему на виртуальную машину. Кроме того, желательно установить базовые инструменты для работы.
Открываем терминал и следующими командами скачаем и запустим инструмент под названием ZARP:
git clone https://github.com/termux-one/zarp
cd zarp
sudo pip install -r requirements.txt
sudo python zarp.py
По ходу статьи вы можете видеть списки доступных атак, но я подробно рассмотрю лишь некоторые.
Сканирование
Для начала следует просканировать устройства находящиеся в локальной сети.
Переходим: Scanners (4) > NetMap(2)
Чтобы понять, какие параметры нужно указывать, переведите фразы указанные в столбце "Option". В столбце "Value" указано значение, которое вы пропишите, например, ip цели. В столбце "Required" указано является ли параметр обязательным.
Для того чтобы задать тот или иной параметр указываем порядковый номер параметра, а далее значение
Например, 1 192.168.43.1/24
Спуфинг
Я рассмотрю наиболее привычный и известный ARP Spoofing.
Для этого переходим в Poisoners (1) > ARP Spoof (1)
Указываем интервал отправки пакетов, IP цели и готово
Да, без дополнительных действий эта атака перехватывает только http соединения, но ничто не мешает использовать доп. инструмент, например, MITMProxy (эта программа вообще заслуживает отдельной статьи).
Перенаправление портов:
Переходим в пункт Attacks (7), затем redirect_port (2)
Перенаправление с порта, который указан под цифрой 1, на порт, который указан под цифрой 2. Пример на картинке ниже;
Друзья, к сожалению я не могу в подробностях рассказывать о том как проводить атаки, потому как это запрещено правилами площадки. Моя цель - познакомить с инструментом и предупредить пользователей о возможных опасностях. Те кто интересуется темой информационной безопасности могут самостоятельно опробовать все инструменты.