কালি লিনাক্সের মাধ্যমে মধ্যম আক্রমণে পারফর্ম করা ম্যান
ম্যান ইন দ্য মিডল অ্যাটাক হচ্ছে নেটওয়ার্ক রাউটারগুলিতে প্রায়শই চেষ্টা করা কিছু আক্রমণ। এগুলি বেশিরভাগই লগইন শংসাপত্র বা ব্যক্তিগত তথ্য, ভিকটিমের উপর গুপ্তচরবৃত্তি, বা নাশকতা যোগাযোগ বা দূষিত ডেটা অর্জনের জন্য ব্যবহৃত হয়।
মাঝের আক্রমণের মধ্যে একজন সেই ব্যক্তি যেখানে একজন আক্রমণকারী বার্তাগুলি পরিবর্তন করতে বা কেবল তাদের পড়ার জন্য দুই পক্ষের মধ্যে বার বার বার্তা প্রবাহকে বাধা দেয়।
এই দ্রুত গাইডে, আমরা দেখব কিভাবে আমাদের মত একই ওয়াইফাই নেটওয়ার্কে সংযুক্ত একটি ডিভাইসে ম্যান ইন দ্য মিডল অ্যাটাক করতে হয় এবং তাদের দ্বারা কোন ওয়েবসাইটগুলি প্রায়ই পরিদর্শন করা হয় তা দেখতে হবে।
কিছু পূর্বশর্ত
আমরা যে পদ্ধতিটি ব্যবহার করতে যাচ্ছি তা কালী লিনাক্সকে কাজে লাগাবে, তাই এটি শুরু করার আগে এটি কালীর সাথে একটি নির্দিষ্ট মাত্রায় পরিচিত হতে সাহায্য করবে।
আমাদের আক্রমণ শুরু করার জন্য, নিম্নলিখিতগুলি গুরুত্বপূর্ণ পূর্বশর্ত।
আমাদের মেশিনে ইনস্টল করা নেটওয়ার্ক ইন্টারফেস
এবং ওয়াইফাই রাউটারের আইপি যা আমাদের ভিক্টিম ব্যবহার করে।
নেটওয়ার্ক ইন্টারফেস কনফিগারেশন দেখুন
আপনি যে নেটওয়ার্ক ইন্টারফেসটি ব্যবহার করছেন তার নাম জানতে টার্মিনালে নিম্নলিখিত কমান্ডটি চালান:
$sudo ifconfig
আপনাকে নেটওয়ার্ক ইন্টারফেসগুলির একটি দীর্ঘ তালিকা প্রদর্শিত হবে, যার মধ্যে থেকে আপনাকে একটি বেছে নিতে হবে এবং এটি কোথাও নোট করতে হবে।
আপনি যে রাউটারের আইপি ব্যবহার করছেন তার জন্য, ব্যবহার করুন:
$আইপি রুটদেখানটার্মিনালে এবং আপনাকে আপনার নেটওয়ার্ক রাউটারের আইপি দেখানো হবে। এখন আরও প্রক্রিয়া করার জন্য, আমি কালী রুট মোডে লগ ইন করেছি।
পদক্ষেপ 1: ভিক্টিমের কাছ থেকে আইপি কনফিগারেশন পান
এরপরে, আপনাকে আপনার ভিকটিমের রাউটারের আইপি পেতে হবে। এটি সহজ, এবং আপনি এটি খুঁজে পেতে বিভিন্ন উপায় আছে। উদাহরণস্বরূপ, আপনি একটি নেটওয়ার্ক মনিটরিং সফটওয়্যার টুল ব্যবহার করতে পারেন, অথবা আপনি একটি রাউটার ইউজার ইন্টারফেস প্রোগ্রাম ডাউনলোড করতে পারেন যা আপনাকে একটি নির্দিষ্ট নেটওয়ার্কে সমস্ত ডিভাইস এবং তাদের আইপি তালিকাভুক্ত করতে দেয়।
পদক্ষেপ 2: লিনাক্সে প্যাকেট ফরওয়ার্ডিং চালু করুন
এটি খুবই গুরুত্বপূর্ণ কারণ আপনার মেশিন যদি প্যাকেট বিনিময় না করে, তাহলে আপনার ইন্টারনেট সংযোগ বিঘ্নিত হওয়ায় আক্রমণ ব্যর্থ হবে। প্যাকেট ফরওয়ার্ডিং সক্ষম করে, আপনি আপনার স্থানীয় মেশিনকে নেটওয়ার্ক রাউটার হিসাবে কাজ করার জন্য ছদ্মবেশ ধারণ করেন।
প্যাকেট ফরওয়ার্ডিং চালু করতে, একটি নতুন টার্মিনালে নিম্নলিখিত কমান্ডটি চালান:
$sysctl-ভিতরেnet.ipv4.ip_forward =ঘ
ধাপ 3: arpspoof দিয়ে আপনার মেশিনে প্যাকেজগুলি পুনirectনির্দেশ করুন
Arpspoof একটি পূর্বেই ইনস্টল করা কালী লিনাক্স ইউটিলিটি যা আপনাকে একটি সুইচড ল্যান থেকে আপনার পছন্দের মেশিনে ট্রাফিক বহন করতে দেয়। এই কারণেই Arpspoof ট্র্যাফিককে পুনirectনির্দেশিত করার সবচেয়ে সঠিক উপায় হিসাবে কাজ করে, কার্যত আপনাকে স্থানীয় নেটওয়ার্কে ট্রাফিক শুঁকতে দেয়।
ভিকটিম থেকে আপনার রাউটারে প্যাকেজগুলি আটকাতে নিম্নলিখিত সিনট্যাক্স ব্যবহার করুন:
$arpspoof-আই [নেটওয়ার্ক ইন্টারফেসের নাম] -টি [ভিকটিম আইপি] [রাউটার আইপি]
এটি কেবল ভিক্টিম থেকে রাউটার পর্যন্ত আগত প্যাকেটগুলি পর্যবেক্ষণ করতে সক্ষম করেছে। টার্মিনালটি বন্ধ করবেন না কারণ এটি আক্রমণ বন্ধ করবে।
ধাপ 4: রাউটার থেকে প্যাকেজ ইন্টারসেপ্ট করুন
আপনি এখানে পূর্ববর্তী ধাপের মতোই করছেন, শুধু এটি উল্টানো ছাড়া। আগের টার্মিনালটি যেমন খুলে রেখেছে, রাউটার থেকে প্যাকেজ বের করা শুরু করার জন্য একটি নতুন টার্মিনাল খুলেছে। আপনার নেটওয়ার্ক ইন্টারফেসের নাম এবং রাউটার আইপি দিয়ে নিম্নলিখিত কমান্ডটি টাইপ করুন:
$arpspoof-আই [নেটওয়ার্ক ইন্টারফেসের নাম] -টি [রাউটার আইপি] [ভিকটিম আইপি]
আপনি সম্ভবত এই মুহুর্তে বুঝতে পারছেন যে আমরা আগের ধাপে যে কমান্ডটি ব্যবহার করেছি তাতে আর্গুমেন্টের অবস্থান পরিবর্তন করেছি।
এখন পর্যন্ত, আপনি আপনার ভিকটিম এবং রাউটারের মধ্যে সংযোগে অনুপ্রবেশ করেছেন
ধাপ 5: টার্গেটের ব্রাউজার ইতিহাস থেকে ছবি শুকানো
আসুন দেখি আমাদের টার্গেট কোন ওয়েবসাইটগুলি প্রায়ই ভিজিট করতে পছন্দ করে এবং তারা সেখানে কোন ছবি দেখে। আমরা ড্রিফটনেট নামক বিশেষ সফটওয়্যার ব্যবহার করে এটি অর্জন করতে পারি।
ড্রিফটনেট এমন একটি প্রোগ্রাম যা আমাদের নির্দিষ্ট আইপি থেকে নেটওয়ার্ক ট্র্যাফিক পর্যবেক্ষণ করতে এবং ব্যবহার করা টিসিপি স্ট্রিমগুলির ছবিগুলি সনাক্ত করতে দেয়। প্রোগ্রাম JPEG, GIF এবং অন্যান্য ইমেজ ফরম্যাটে ছবি প্রদর্শন করতে পারে।
টার্গেট মেশিনে কোন ছবিগুলি দেখা হচ্ছে তা দেখতে, নিম্নলিখিত কমান্ডটি ব্যবহার করুন
$ড্রিফটনেট-আই [নেটওয়ার্ক ইন্টারফেসের নাম]
পদক্ষেপ 6: শিকারের নেভিগেশন থেকে URL গুলির তথ্য শুকানো
আপনি সেই ওয়েবসাইটের ইউআরএলও খুঁজে বের করতে পারেন যা আমাদের ভিক্টিম প্রায়ই দেখে। আমরা যে প্রোগ্রামটি ব্যবহার করতে যাচ্ছি তা হল একটি কমান্ড-লাইন টুল যা urlsnarf নামে পরিচিত। এটি কমন লগ ফরম্যাটে একটি মনোনীত আইপি থেকে HTTPs অনুরোধ সংরক্ষণ করে এবং সংরক্ষণ করে। অন্যান্য নেটওয়ার্ক ফরেনসিক সরঞ্জামগুলির সাথে অফলাইনে পোস্ট-প্রক্রিয়াকরণ ট্রাফিক বিশ্লেষণ করার জন্য দুর্দান্ত উপযোগিতা।
ইউআরএলগুলি বের করতে আপনি সিনট্যাক্সটি কমান্ড টার্মিনালে রাখবেন:
$urlsnarf-আই [নেটওয়ার্ক ইন্টারফেসের নাম]
যতক্ষণ পর্যন্ত প্রতিটি টার্মিনাল কাজ করছে এবং আপনি দুর্ঘটনাক্রমে তাদের একটি বন্ধ করেননি, ততক্ষণ পর্যন্ত আপনার জন্য জিনিসগুলি সহজেই চলে যাওয়া উচিত ছিল।
আক্রমণ থামানো
একবার আপনি যা পেয়েছেন তাতে সন্তুষ্ট হয়ে গেলে, আপনি প্রতিটি টার্মিনাল বন্ধ করে আক্রমণ বন্ধ করতে পারেন। আপনি এটি সম্পর্কে দ্রুত যেতে ctrl+C শর্টকাট ব্যবহার করতে পারেন।
এবং প্যাকেট ফরওয়ার্ডিং অক্ষম করতে ভুলবেন না যা আপনি আক্রমণ চালাতে সক্ষম করেছিলেন। টার্মিনালে নিম্নলিখিত কমান্ডটি টাইপ করুন:
$sysctl-ভিতরেnet.ipv4.ip_forward =0
জিনিসগুলি মোড়ানো:
আমরা দেখেছি কিভাবে এমআইটিএম আক্রমণের মাধ্যমে একটি সিস্টেমে অনুপ্রবেশ করতে হয় এবং দেখেছি কিভাবে আমাদের ভিকটিমের ব্রাউজার ইতিহাসে হাত পেতে হয়। আমরা এখানে যে সরঞ্জামগুলি দেখেছি তার সাহায্যে আপনি অনেক কিছু করতে পারেন, তাই এই স্নিফিং এবং স্পুফিং সরঞ্জামগুলির প্রতিটিতে ওয়াকথ্রুগুলি দেখতে ভুলবেন না।
আমরা আশা করি আপনি এই টিউটোরিয়ালটি সহায়ক পেয়েছেন এবং আপনি সফলভাবে আপনার প্রথম ম্যান ইন দ্য মিডল আক্রমণ চালিয়েছেন।