آموزش ابزار ettercap برای تست نفوذ شبکه
در این اموزش با ابزار ettercap به صورت کامل اشنا خواهید شد و یاد می گیرید چطور از ان برای تست نفوذ شبکه استفاده کنید.
Ettercap
یکی از ابزار های بسیار قدرتمند در زمینه تست نفوذ شبکه ابزار Ettercap است که با استفاده از این ابزار میتوانید حملات بسیار قدرتمندی را پیاده سازی کنید که در ادامه با استفاده از ابزار Ettercap چند حمله را به صورت عملی پیاده سازی میکنیم تا منطق استفاده از این ابزار را به خوبی درک کنید
همچنین ابزار Ettercap یک ابزار امنیتی رایگان و منبع باز برای حمله مرد میانی در شبکه محلی است.
این برنامه برای تجزیه و تحلیل پروتکل شبکه و حسابرسی امنیتی استفاده می شود.
Ettercap بر روی سیستم عامل های مختلف از جمله لینوکس، مک، ویندوز موجود می باشد.
این برنامه می تواند با شنود شبکه اطلاعاتی مانند حساب های کاربری،رمز های عبور و … را بدست بیاورد
و در اختیار هکر قرار دهد. Ettercap با استفاده ARP poisoning دستگاه های هدف کار می کند امکانات دیگری هم دارد که در ادامه با ان ها اشنا می شوید.
ابزار Ettercap در چهار حالت زیر میتوانید حمله خود را پیاده سازی کند
- مبتنی بر IP:
بسته ها بر اساس منبع IP و مقصد فیلتر می شوند. - مبتنی بر MAC:
بسته ها بر اساس آدرس MAC فیلتر می شوند، مفید برای خراب کردن اتصالات از طریق دروازه. - مبتنی بر ARP:
از مسمومیت ARP برای خرابکاری در یک شبکه بین دو میزبان استفاده می کند. (full-duplex) - مبتنی بر PublicARP:
از مسمومیت ARP برای خرابکاری در یک شبکه متصل شده از قربانی و تمام میزبان های دیگر استفاده میکند.(half-duplex)
راه اندازی ابزار Ettercap
ابزار قدرتمند اترکپ بر روی ویندوز , مک و لینوکس قابل اجرا است
که در ادامه شما را با نحوه نصب این ابزار بر روی سیستم عامل ویندوز و لینوکس آموزش خواهیم داد.
اگر شما از کالی لینوکس و دیگر سیستم عامل های لینوکس امنیتی استفاده میکنید باید این موضوع را بدانید که ابزار Ettercap به صورت پیشفرض بر روی این سیستم عامل های تست نفوذ نصب است اما اگر از نسخه های دیگر لینوکس مانند لینوکس Ubuntu یا debian یا دیگر سیستم عامل های لینوکسی استفاده میکنید باید این ابزار را به صورت دستی بر روی سیستم خود نصب کنید به این منظور میتوانید با استفاده از دستور زیر اقدام به نصب نرم افزار Ettercap نسخه گرافیکی ان در لینوکس خود کنید و اقدام به استفاده از ان کنید :
sudo apt-get install –y ettercap-graphical
نکته : برای اشنایی بیشتر با کالی لینوکس می توانید اموزش کالی لینوکس را در پن تست کور مشاهده کنید.
حمله مرد میانی
یکی از حملات معروف که بسیار مورد استفاده قرار میگیرد حمله man in the middle یا همان حمله مرد میانی است که در این قسمت از آموزش قصد داریم این حمله را با استفاده از ابزار قدرتمند Ettercap برای شما شرح دهیم. در ادامه متوجه خواهید شد که چرا همیشه متخصصان امنیت میگویند از وای فای های عمومی استفاده نکنید و یا حتی اگر استفاده میکنید از ورود به حساب های کاربری و خرید های اینترنتی به شدت خوداری کنید .
منطق حمله مرد میانی
وای فای عمومی را تصور کنید که شما به آن متصل شده اید و نیز در حال استفاده از ان هستید و در ظاهر کار به هیچ مشکلی رو به رو نخواهید شد اما ایا در پشت صحنه هم همه چیز به همین ارامی است ؟ خیر ، زیرا ممکن است یک نفوذگر از قبل دام خود را بر بستر وای فای پهن کرده باشد و به دنبال اطلاعات حساس کاربران و قربانیان مختلف است اما چنین چیزی چطور امکان پذیر است ؟
نفوذ گر با استفاده از ابزار ها و متد های مختلف که در ادامه با یکی از این روش ها آشنا خواهید شد خود را میان دستگاه شما و وای فای اصلی قرار میدهد؛ به این صورت که سیستم شما تصور میکند نفوذگر , دروازه وای فای است و نیز سپس سیستم شما در ابتدا پکت هایی که شامل اطلاعات حساس شما است را به سیستم نفوذگر ارسال میکند و سپس نفوذگر میتوانید اطلاعات شما را مشاهده کند و اطلاعات شما را به دروازه اصلی وای فای انتقال دهد.
حال نیز منطق این نوع حملات را درک کردید
و در ادامه با ذکر چندین مثال این موضوع را برای شما باز خواهیم کرد.
حال متدی که پیش گرفتیم به این گونه است که با ارسال های پکت های arp داخل شبکه , مک ادرس سیستم خودمان را به عنوان مک ادرس دروازه روتر معرفی میکنیم و سیستم های داخل شبکه مک ادرس سیستم ما را به عنوان مک ادرس روتر در جدول مک ادرس های خود قرار میدهند.
نکته : شما میتوانید با استفاده از دستور arp –a مک ادرس هایی که در جدول مک ادرس های سیستم شما ذخیره شده است را مشاهده کنید (در ابتدای کار مک ادرس روتر خود را مشاهده کنید و سپس در پایان حمله مجددا مک ادرس روتر خود را در جدول مک ادرس مشاهده کنید تا منطق این حمله را بهتر متوجه شوید )
همچنین برای تغیر مک ادرس خود می توانید اموزش تغییر مک ادرس را مشاهده کنید.
پیاده سازی حمله با ابزار Ettercap با متد ARP poisoning
در ابتدای کار سیستم عامل کالی لینوکس خود را بوت کنید
و سپس با استفاده از دستور زیر در ترمینال , ابزار Ettercap را به صورت گرافیکی اجرا کنید :
ettercap -G
سپس ابزار برای شما باز خواهد شد که باید تیک گزینه ای که در بالای نرم افزار قرار دارد را بزنید
تا وارد محیط اصلی برنامه Ettercap شوید.
سپس بر روی آیکن ذره بین کلیک کنید تا ابزار اقدام به یافت ایپی های فعال در شبکه شما کند.
سپس همانگونه که مشاهده میکنید ای پی های فعال را همراه با مک ادرس برای شما لیست خواهد کرد.
در ابتدا در مرحله اول باید بر روی ای پی روتر کلیک کنید و بر روی گزینه Add to Target 1 کلیک کنید.
سپس در مرحله بعدی باید ای پی تارگت خود را انتخاب کنید و بر روی Add to Target 2 کلیک کنید.
در انتها از قسمتی که در تصویر پایین برای شما مشخص کرده ایم کلیک کنید
و گزینه ARP poisoning کلیک کنید.
حال نیز پنجره ای برای شما باز خواهد شد که باید بر روی ok کلیک کنید.
حال نیز اگر به سیستم تارگت بروید و با دستور arp –a مک ادرس روتر خود را مشاهده کنید خواهید دید که تغیر کرده است و مک ادرس سیستم عامل کالی لینوکس جایگزین مک ادرس روتر شده است و نیز حال شما میتوانید هرچه که در شبکه انتقال پیدا میکند را در داخل ابزار Ettercap مشاهده کنید و مورد آنالیز قرار دهید.
DHCP چیست ؟
DHCP یک سرویس بسیار کار امد در شبکه است که یک استخر بسیار بزرگ از ای پی های مختلف را در خود را دارد و هر کاربری که به شبکه متصل شود نیز یک ای پی به صورت تصادفی و رندوم از داخل استخر ای پی خود به کاربر تازه آمده به شبکه اختصاص میدهد .
منطق حمله DHCP spoofing
در این حمله نفوذگر با استفاده از ابزار های مختلف اقدام به پر کردن استخر ای پی DHCP میکند تا دیگر کاربران توانایی گرفتن ای پی را نداشته باشند و نیز سیستم خود را به سرویس DHCP تبدیل میکند تا اگر کاربری وارد شبکه شد نیز از سیستم نفوذگر ای پی بگیرد به این منظور تمام ترافیک شبکه و پکت های ارسال شده توسط کاربران تازه وارد در ابتدا برای سیستم نفوذگر ارسال میشود و نفوذگر میتوانید استفاده خود را از پکت ها ببرد .
حمله DHCP spoofing با ابزار ettercap
ابزار Ettercap را اجرا کنید و از گزینه DHCP spoofing را انتخاب کنید.
حال نیز پنجره ای برای شما باز خواهد شد که باید تنظیمات اولیه را بر روی ان تنظیم کنید
در قسمت IP Pool میتوانید رنج ای پی مشخص کنید تا از ان رنج به کاربران ای پی تعلق بگیرد
و یا میتوانید این قسمت را خالی بگذارید.
در قسمت Netmask باید کلاس ای پی خود را وارد کنید.
در قست DNS Server IP هم باید یک ای پی به دلخواه وارد کنید که ما از ای پی 0.0.0.0 استفاده کرده ایم.
سپس بر روی ok کلیک کنید.
حال نیز میتوانید ترافیک اینترنت کاربران تازه متصل شده به شبکه را انالیز کنید و از ان استفاده کنید.
۱۵ دیدگاه در “آموزش ابزار ettercap برای تست نفوذ شبکه”
سلام ببخشید بنده دو سوال داشتم
۱.چرا باید سیستم روبوت کنیم
۲.این پکت هاچه کاربردی دارند؟؟
درود
۱- نیازی نیست.
۲- پکت ها تمامی داده هایی هستند که عبور می کنند و اطلاعات مهمی می تواند در ان ها وجود داشته باشد. برای مثال ما با شنود یک سیستم در شبکه داخلی می توانیم اطلاعات ورود ، وارد شده در یک وب سایت را استخراج کنیم که در اموزش کالی لینوکس به صورت کامل اموزش داده شده است.
سلام همه مراحل رو رفتم ولی بعد از اینکه poisoning رو میزنم و با سیستم تارگت اطلاعاتم رو تو سایتای مختلف وارد میکنم چیزی توی ettercap مشاهده نمیکنم
درود
دقت داشته باشید در سایت مورد نظر شما نباید از (SSL (HTTPS استفاده شده باشد چرا که در این صورت اطلاعات به صورت رمزنگاری شده ارسال می شوند و قابل خواندن نیستند.
کلا ۳ ایپی رو پیدا میکنه درحالی که ۵ دستگاه متصله به router
با سلام
مجدد درخواست اسکن بزنید ، و اگر رنج ای پی متفاوت است باید رنج ای پی دیگر را هم اسکن نکنید.
سلام استاد بنظرم دوره ی این حملات تموم شده قبلنا با sslstrip اس اس ال بایپس میشد الان مرورگرا خیلی پیشرفته شدن آیا راهی غیراز sslstrip برای بایپس https موجوده؟؟؟؟
درود
راه های مختلفی وجود دارد که در قالب بخش دیدگاه امکان توضیح نیست اما سعی می کنیم در آموزش های بعدی روش های آن را در سایت قرار دهیم.
سلام ایا روی ماشین مجازی کار میکند؟
درود
بله مشکلی ندارد.
سلام تیک رو که میزنم برنامه بسته میشه .
درود
هیچ اروری دریافت نمی کنید؟
اتصال به شبکه را بررسی کنید.
سلام ببخشید رو ویندوز نمیشه نصب کرد
چرا لینک دانلود ویندوز نذاشتین؟
سلام خسته نباشید این از راه دور هم قابله استفاده هستش مثلا یه مودم از طریق آیپی وارد شدم میخام آیپی مودم رو اسکن کنم دستگاه های متصل رو آیا نشون میده و همه امکاناتش قابل استفاده هستش؟
یا فقط باید به صورت مستقیم بهش وصل باشم؟
درود
امکان این موضوع وجود دارد اما نیاز به دسترسی کامل دارید.