اے آر پی ایک درمیانی حملے کا استعمال کرتے ہوئے جعل سازی کرتا ہے۔

Arp Spoofing Using Man Middle Attack



کالی لینکس کے ساتھ درمیانی حملوں میں انسان کو پرفارم کرنا۔

درمیانی حملوں میں انسان نیٹ ورک روٹرز پر کثرت سے کوشش کرنے والے حملوں میں سے ایک ہے۔ وہ زیادہ تر لاگ ان اسناد یا ذاتی معلومات حاصل کرنے ، وکٹم کی جاسوسی کرنے ، یا توڑ پھوڑ کے مواصلات یا کرپٹ ڈیٹا کے لیے استعمال ہوتے ہیں۔

درمیانی حملے میں آدمی وہ ہوتا ہے جہاں ایک حملہ آور پیغامات کو تبدیل کرنے یا صرف پڑھنے کے لیے دو فریقوں کے درمیان آگے پیچھے پیغامات کے دھارے کو روکتا ہے۔







اس فوری گائیڈ میں ، ہم دیکھیں گے کہ ہمارے جیسے ہی وائی فائی نیٹ ورک سے جڑے ہوئے آلے پر انسان کو درمیانی حملہ کیسے کرنا ہے اور دیکھیں کہ کون سی ویب سائٹس اکثر ان کے وزٹ کرتی ہیں۔



کچھ ضروریات۔

ہم جس طریقے کو استعمال کرنے جا رہے ہیں وہ کالی لینکس کو استعمال کرے گا ، لہذا یہ شروع کرنے سے پہلے کالی سے کچھ حد تک واقفیت حاصل کرنے میں مدد ملے گی۔



ہمارے حملوں کے ساتھ شروع کرنے کے لیے ، درج ذیل اہم شرائط ہیں:





نیٹ ورک انٹرفیس ہماری مشین پر نصب ہے۔

اور وائی فائی راؤٹر کا آئی پی جسے ہمارا شکار استعمال کرتا ہے۔



نیٹ ورک انٹرفیس کنفیگریشن دیکھیں۔

آپ جو نیٹ ورک انٹرفیس استعمال کر رہے ہیں اس کا نام جاننے کے لیے ٹرمینل میں درج ذیل کمانڈ چلائیں:

$سودو ifconfig

آپ کو نیٹ ورک انٹرفیس کی ایک لمبی فہرست دکھائی جائے گی ، جس میں سے آپ کو ایک کا انتخاب کرنا ہوگا اور اسے کہیں نوٹ کرنا ہوگا۔

جہاں تک آپ راؤٹر کے آئی پی کا استعمال کر رہے ہیں ، استعمال کریں:

$آئی پی روٹدکھائیں

ٹرمینل پر اور آپ کو اپنے نیٹ ورک روٹر کا آئی پی دکھایا جائے گا۔ اب مزید عمل کرنے کے لیے ، میں نے کالی روٹ موڈ میں لاگ ان کیا ہے۔

مرحلہ 1: متاثرہ سے آئی پی کنفیگریشن حاصل کریں۔

اگلا ، آپ کو اپنے وکٹم راؤٹر کا آئی پی حاصل کرنے کی ضرورت ہے۔ یہ آسان ہے ، اور کئی مختلف طریقے ہیں جو آپ اسے تلاش کرسکتے ہیں۔ مثال کے طور پر ، آپ نیٹ ورک مانیٹرنگ سافٹ ویئر ٹول استعمال کر سکتے ہیں ، یا آپ ایک راؤٹر یوزر انٹرفیس پروگرام ڈاؤن لوڈ کر سکتے ہیں جس کی مدد سے آپ تمام آلات اور ان کے آئی پی کو ایک مخصوص نیٹ ورک پر درج کر سکتے ہیں۔

مرحلہ 2: لینکس میں پیکٹ فارورڈنگ کو آن کریں۔

یہ بہت اہم ہے کیونکہ اگر آپ کی مشین پیکٹوں کا تبادلہ نہیں کررہی ہے تو ، حملہ ناکام ہوجائے گا کیونکہ آپ کا انٹرنیٹ کنکشن متاثر ہوگا۔ پیکٹ فارورڈنگ کو فعال کرکے ، آپ اپنی مقامی مشین کو بھیس بدل کر نیٹ ورک روٹر کے طور پر کام کرتے ہیں۔

پیکٹ فارورڈنگ کو آن کرنے کے لیے ، نئے ٹرمینل میں درج ذیل کمانڈ چلائیں:

$sysctl-میںnet.ipv4.ip_forward =

مرحلہ 3: arpspoof کے ساتھ اپنی مشین پر پیکیج ری ڈائریکٹ کریں۔

ارپسپوف ایک پہلے سے انسٹال شدہ کالی لینکس کی افادیت ہے جو آپ کو ایک سوئچڈ LAN سے اپنی پسند کی مشین پر ٹریفک کو منتقل کرنے دیتی ہے۔ یہی وجہ ہے کہ ارپسپوف ٹریفک کو ری ڈائریکٹ کرنے کا سب سے درست طریقہ ہے ، عملی طور پر آپ کو مقامی نیٹ ورک پر ٹریفک سونگھنے دیتا ہے۔

وکٹم سے اپنے راؤٹر تک پیکیجز کو روکنا شروع کرنے کے لیے درج ذیل نحو کا استعمال کریں:

$arpspoof-میں [نیٹ ورک انٹرفیس کا نام۔] -ٹی [متاثرہ آئی پی] [روٹر آئی پی]

اس نے وکٹم سے راؤٹر تک آنے والے پیکٹوں کی مانیٹرنگ کو صرف فعال کیا ہے۔ ابھی تک ٹرمینل کو بند نہ کریں کیونکہ یہ حملہ روک دے گا۔

مرحلہ 4: روٹر سے پیکیجز کو روکیں۔

آپ یہاں پچھلے مرحلے کی طرح کر رہے ہیں ، سوائے اس کے کہ یہ الٹ ہے۔ پچھلے ٹرمینل کو اسی طرح کھلا چھوڑنا ، راؤٹر سے پیکیج نکالنا شروع کرنے کے لیے ایک نیا ٹرمینل کھولتا ہے۔ اپنے نیٹ ورک انٹرفیس کے نام اور روٹر آئی پی کے ساتھ درج ذیل کمانڈ ٹائپ کریں:

$arpspoof-میں [نیٹ ورک انٹرفیس کا نام۔] -ٹی [روٹر آئی پی] [متاثرہ آئی پی]

آپ کو شاید اس مقام پر احساس ہو رہا ہے کہ ہم نے پچھلے مرحلے میں جو کمانڈ استعمال کیا تھا اس میں دلائل کی پوزیشن تبدیل کر دی ہے۔

اب تک ، آپ اپنے شکار اور راؤٹر کے مابین رابطے میں گھس چکے ہیں۔

مرحلہ 5: ہدف کی براؤزر ہسٹری سے تصاویر سنفنگ کرنا۔

آئیے دیکھتے ہیں کہ ہمارا ہدف کون سی ویب سائٹس کو اکثر دیکھنا پسند کرتا ہے اور وہ وہاں کیا تصاویر دیکھتے ہیں۔ ہم اسے خصوصی سافٹ ویئر کے ذریعے حاصل کرسکتے ہیں جسے ڈرفٹ نیٹ کہتے ہیں۔

ڈرفٹ نیٹ ایک پروگرام ہے جو ہمیں مخصوص آئی پیز سے نیٹ ورک ٹریفک کی نگرانی کرنے اور استعمال میں آنے والے ٹی سی پی اسٹریمز سے تصاویر جاننے دیتا ہے۔ پروگرام JPEG ، GIF اور دیگر امیج فارمیٹس میں تصاویر دکھا سکتا ہے۔

یہ دیکھنے کے لیے کہ ٹارگٹ مشین پر کون سی تصاویر دیکھی جا رہی ہیں ، درج ذیل کمانڈ استعمال کریں۔

$ڈرفٹ نیٹ-میں [نیٹ ورک انٹرفیس کا نام۔]

مرحلہ 6: متاثرہ نیویگیشن سے یو آر ایل کی معلومات سونگھنا۔

آپ اس ویب سائٹ کے یو آر ایل کو بھی سونگھ سکتے ہیں جس پر ہمارا شکار اکثر جاتا ہے۔ ہم جس پروگرام کو استعمال کرنے جا رہے ہیں وہ کمانڈ لائن ٹول ہے جسے urlsnarf کہا جاتا ہے۔ یہ سونگتا ہے اور کامن لاگ فارمیٹ میں ایک نامزد آئی پی سے HTTPs کی درخواست کو محفوظ کرتا ہے۔ دوسرے نیٹ ورک فرانزک ٹولز کے ساتھ آف لائن پوسٹ پروسیسنگ ٹریفک تجزیہ انجام دینے کی لاجواب افادیت۔

یو آر ایل کو سونگھنے کے لیے آپ جو کمانڈ ٹرمینل میں ڈالیں گے وہ یہ ہے:

$urlsnarf-میں [نیٹ ورک انٹرفیس کا نام۔]

جب تک ہر ٹرمینل کام کر رہا ہے اور آپ نے اتفاقی طور پر ان میں سے ایک کو بند نہیں کیا ہے ، اب تک چیزیں آپ کے لیے آسانی سے چلنی چاہیے تھیں۔

حملے کو روکنا۔

ایک بار جب آپ اپنے ہاتھوں سے مطمئن ہوجائیں تو ، آپ ہر ٹرمینل کو بند کرکے حملہ روک سکتے ہیں۔ آپ اس کے بارے میں جلدی جانے کے لیے ctrl+C شارٹ کٹ استعمال کرسکتے ہیں۔

اور پیکٹ فارورڈنگ کو غیر فعال کرنا نہ بھولیں جسے آپ نے حملہ کرنے کے لیے فعال کیا تھا۔ ٹرمینل میں درج ذیل کمانڈ ٹائپ کریں:

$sysctl-میںnet.ipv4.ip_forward =

چیزوں کو سمیٹنا:

ہم نے دیکھا ہے کہ MITM حملے کے ذریعے کسی نظام میں کیسے گھسنا ہے اور دیکھا ہے کہ اپنے شکار کی براؤزر ہسٹری پر کیسے ہاتھ ڈالیں۔ آپ نے ان ٹولز کے ساتھ بہت کچھ کر سکتے ہیں جو ہم نے یہاں ایکشن میں دیکھے ہیں ، لہذا اس بات کو یقینی بنائیں کہ ان میں سے ہر سونگھنے اور دھوکہ دینے والے ٹولز پر واک تھرو دیکھیں۔

ہم امید کرتے ہیں کہ آپ کو یہ ٹیوٹوریل مددگار ثابت ہوا ہے اور یہ کہ آپ نے اپنا پہلا مین ان مڈل حملہ کامیابی سے انجام دیا ہے۔