What's new

Help HELP: MITM Attack using Kali Linux

Oceaneyes123

Honorary Poster
Joined
Apr 5, 2016
Posts
178
Reaction
501
Points
193
Sino marunong mag MITM Attack using kali linux?

Begginer lang po ako.

Tools Used:
1. Wireshark
2. Ettercap
3. Nmap

Pa drop ng mga process nyo kung paano nyo ginagawa.
 
Sa MITM (Man-in-the-Middle) attack, ang layunin ay kunin ang network traffic mula sa pagitan ng dalawang mga party at magamit ito upang mapasok o ma-modify ang mga data. Ito ay isang advanced na security attack at dapat itong gawin sa isang legal at ethical na paraan, na may pahintulot ng may-ari ng network o system na mapasok.

Kung ikaw ay isang beginner, mahalaga na maunawaan mo ang mga basic concepts at principles ng networking at network security bago mo simulan ang pag-attack. May ilang mga tools at steps na maaari mong sundin gamit ang Kali Linux para sa MITM attack. Narito ang isang simpleng guide para sa iyo:

1. Step 1: Set up ang Kali Linux:
- I-install at i-configure ang Kali Linux sa isang virtual machine o sa isang dedicated na hardware.
- I-update ang lahat ng mga packages at i-install ang mga kinakailangang dependencies.

2. Step 2: Enable IP forwarding:
- Buksan ang terminal window at i-type ang command na echo 1 > /proc/sys/net/ipv4/ip_forward upang paganahin ang IP forwarding. Ito ay kinakailangan upang ma-forward ang network traffic sa pagitan ng mga devices.

3. Step 3: Scan para sa mga target devices:
- Gamit ang Nmap, maaari mong i-scan ang network para sa mga target devices. I-type ang command na nmap -sn <target_network> upang makita ang mga devices na konektado sa network.

4. Step 4: Piliin at i-spoof ang target device:
- Gamit ang tool na Ettercap, maaari mong piliin at i-spoof ang target device para sa MITM attack. I-type ang command na ettercap -T -M arp:remote /<target_ip>// /<gateway_ip>// upang simulan ang Ettercap at i-spoof ang mga IP addresses.

5. Step 5: Pakinggan ang network traffic:
- Buksan ang tool na Wireshark at piliin ang tamang network interface para sa pag-listen sa network traffic.
- Sa pamamagitan ng pagpili ng target device bilang source at gateway bilang destination, maaari mong pakinggan at i-analyze ang network traffic.

Itong mga steps ay simpleng overview ng proseso ng MITM attack gamit ang Kali Linux. Gayunpaman, mahalaga na tandaan na ito ay isang advanced na security attack at dapat itong gawin sa legal at ethical na paraan. Hindi dapat ito ginagamit para sa mga ilegal na layunin o sa mga network na hindi pag-aari mo.
 
Back
Top