Найти в Дзене
Планета Шелезяка

Почему я никогда не подключаюсь к открытым сетям? Атаки в локальной сети

Разберем инструмент для атаки в локальных сетях

Всем привет!

Что общего между людьми, которые бесплатно, по доброте душевной, раздают Wi-Fi и не ставят пароль и людьми, которые пользуются бесплатным Wi-Fi? Все они подвергают свои устройства прямой опасности.

Я уже не раз рассказывал о том, какие атаки можно проводить в локальных сетях, например, здесь. Сегодня я хотел бы продолжить данную тему и рассказать о незамысловатом инструменте, который позволяет злоумышленнику проводить различные атаки в локальной сети.

Работать мы будем в Kali Linux. Если вы впервые слышите о данной ОС, то можете прочитать эту статью. Также в интернете полной гайдов, как установить данную систему на виртуальную машину. Кроме того, желательно установить базовые инструменты для работы.

Открываем терминал и следующими командами скачаем и запустим инструмент под названием ZARP:

git clone https://github.com/termux-one/zarp
cd zarp
sudo pip install -r requirements.txt
sudo python zarp.py

По ходу статьи вы можете видеть списки доступных атак, но я подробно рассмотрю лишь некоторые.

Сканирование

Для начала следует просканировать устройства находящиеся в локальной сети.

Переходим: Scanners (4) > NetMap(2)

Чтобы понять, какие параметры нужно указывать, переведите фразы указанные в столбце "Option". В столбце "Value" указано значение, которое вы пропишите, например, ip цели. В столбце "Required" указано является ли параметр обязательным.

-2

Для того чтобы задать тот или иной параметр указываем порядковый номер параметра, а далее значение

Например, 1 192.168.43.1/24

Спуфинг

Я рассмотрю наиболее привычный и известный ARP Spoofing.

Для этого переходим в Poisoners (1) > ARP Spoof (1)

Указываем интервал отправки пакетов, IP цели и готово

-3

Да, без дополнительных действий эта атака перехватывает только http соединения, но ничто не мешает использовать доп. инструмент, например, MITMProxy (эта программа вообще заслуживает отдельной статьи).

Перенаправление портов:

Переходим в пункт Attacks (7), затем redirect_port (2)

Перенаправление с порта, который указан под цифрой 1, на порт, который указан под цифрой 2. Пример на картинке ниже;

-4
Друзья, к сожалению я не могу в подробностях рассказывать о том как проводить атаки, потому как это запрещено правилами площадки. Моя цель - познакомить с инструментом и предупредить пользователей о возможных опасностях. Те кто интересуется темой информационной безопасности могут самостоятельно опробовать все инструменты.