Aufzeichnung des gefälschten Datenverkehrs
In diesem Schritt werden Sie den Netzwerkdatenverkehr zwischen dem Zielgerät und dem Router mit Wireshark und tcpdump aufzeichnen und analysieren. Dies wird die Wirksamkeit Ihres ARP-Spoofing-Angriffs demonstrieren. Wenn das ARP-Spoofing erfolgreich ist, wird der gesamte Datenverkehr zwischen Zielgerät und Router über Ihre Maschine geleitet, sodass Sie ihn untersuchen können.
Zunächst installieren wir Wireshark im Befehlszeilenmodus. Wireshark ist ein leistungsstarker Netzwerkprotokoll-Analyzer, und tshark ist seine Befehlszeilen-Version:
sudo apt install -y wireshark-common tshark
Bevor Sie den Datenverkehr aufzeichnen, ist es eine gute Praxis, ein spezielles Verzeichnis für Ihre Aufzeichnungsdateien zu erstellen. Dies hält Ihr Projekt organisiert und erleichtert die spätere Suche nach den Dateien:
mkdir -p ~/project/captures
Jetzt verwenden wir tcpdump, um den eigentlichen Netzwerkdatenverkehr aufzuzeichnen. Öffnen Sie ein neues Terminalfenster für diesen Befehl, da er kontinuierlich läuft, bis er gestoppt wird. Das -i eth0
-Flag gibt die Netzwerkschnittstelle an, und -w
speichert die Ausgabe in einer Datei:
sudo tcpdump -i eth0 -w ~/project/captures/spoofed_traffic.pcap
Lassen Sie diesen Befehl einige Minuten laufen, um sinnvollen Datenverkehr aufzuzeichnen. In dieser Zeit wird die normale Netzwerkaktivität zwischen Zielgerät und Router aufgezeichnet. Wenn Sie fertig sind, drücken Sie Strg+C, um die Aufzeichnung zu stoppen.
Um den aufgezeichneten Datenverkehr zu analysieren, verwenden wir tshark. Dieser Befehl liest die Aufzeichnungsdatei und zeigt eine Zusammenfassung aller aufgezeichneten Pakete an:
tshark -r ~/project/captures/spoofed_traffic.pcap
Für eine gezieltere Analyse können wir uns speziell auf HTTP-Datenverkehr konzentrieren. Dies ist nützlich, um Web-Anfragen und -Antworten zu untersuchen:
tshark -r ~/project/captures/spoofed_traffic.pcap -Y "http"
Besonders wichtig ist die Untersuchung von POST-Anfragen, da diese oft sensible Daten wie Anmeldeinformationen enthalten. Dieser Befehl filtert nur diese Anfragen:
tshark -r ~/project/captures/spoofed_traffic.pcap -Y "http.request.method == POST"