Mężczyzna w środku atakuje

Man Middle Attacks



Prawdopodobnie znasz już ataki typu man in the middle: napastnik potajemnie przechwytuje wiadomości między dwiema stronami, oszukując każdą z nich, aby pomyślała, że ​​nawiązała komunikację z zamierzoną stroną. Będąc w stanie przechwytywać wiadomości, atakujący może nawet wpływać na komunikację poprzez wstrzykiwanie fałszywych wiadomości.

Jednym z przykładów takich ataków jest sytuacja, w której ofiara loguje się do sieci Wi-Fi, a atakujący w tej samej sieci nakłania ją do podania danych uwierzytelniających użytkownika na stronie rybackiej. W szczególności będziemy mówić o tej technice, zwanej również phishingiem.







Chociaż można go wykryć poprzez uwierzytelnianie i wykrywanie manipulacji, jest to powszechna taktyka stosowana przez wielu hakerów, którym udaje się zrobić to na niczego niepodejrzewających. Dlatego warto wiedzieć, jak to działa dla każdego entuzjasty cyberbezpieczeństwa.



Aby być bardziej szczegółowym na temat demonstracji, którą tutaj przedstawiamy, użyjemy ataków typu man in the middle, które przekierowują ruch nadchodzący z naszego celu na fałszywą stronę internetową i ujawniają hasła i nazwy użytkowników Wi-Fi.



Procedura

Chociaż w Kali Linux jest więcej narzędzi, które dobrze nadają się do przeprowadzania ataków MITM, używamy tutaj Wireshark i Ettercap, z których oba są wstępnie zainstalowane w Kali Linux. Możemy omówić inne, z których moglibyśmy skorzystać w przyszłości.





Zademonstrowaliśmy również atak na Kali Linux na żywo, którego również zalecamy naszym czytelnikom podczas przeprowadzania tego ataku. Chociaż możliwe jest, że uzyskasz te same wyniki, używając Kali na VirtualBox.

Uruchom Kali Linux

Uruchom maszynę Kali Linux, aby rozpocząć.



Skonfiguruj plik konfiguracyjny DNS w Ettercap

Skonfiguruj terminal poleceń i zmień konfigurację DNS Ettercap, wpisując poniższą składnię w wybranym edytorze.

$gedit/itp/ettercap/etter.dns

Wyświetlony zostanie plik konfiguracyjny DNS.

Następnie musisz wpisać swój adres w terminalu

> *do 10.0.2.15

Sprawdź swój adres IP, wpisując ifconfig w nowym terminalu, jeśli jeszcze nie wiesz, co to jest.

Aby zapisać zmiany, naciśnij ctrl+x, a następnie naciśnij (y) na dole.

Przygotuj serwer Apache

Teraz przeniesiemy naszą fałszywą stronę bezpieczeństwa do lokalizacji na serwerze Apache i uruchomimy ją. Będziesz musiał przenieść swoją fałszywą stronę do tego katalogu Apache.

Uruchom następujące polecenie, aby sformatować katalog HTML:

$Rm/Gdzie/WWW/HTML/ *

Następnie musisz zapisać swoją fałszywą stronę bezpieczeństwa i przesłać ją do wspomnianego katalogu. Wpisz w terminalu, aby rozpocząć przesyłanie:

$mv /źródło/Pulpit/fałszywy.html/gdzie/www/html

Teraz uruchom serwer Apache za pomocą następującego polecenia:

$sudousługa Apache2 start

Zobaczysz, że serwer został pomyślnie uruchomiony.

Podszywanie się za pomocą dodatku Ettercap

Teraz zobaczymy, jak Ettercap wejdzie w grę. Będziemy fałszować DNS z Ettercap. Uruchom aplikację, wpisując:

$ettercap-G

Widać, że jest to narzędzie GUI, które znacznie ułatwia nawigację.

Po otwarciu dodatku klikasz przycisk „sniff bottom” i wybierasz opcję United sniffing

Wybierz interfejs sieciowy, z którego aktualnie korzystasz:

Mając ten zestaw, kliknij zakładki hosta i wybierz jedną z list. Jeśli nie ma odpowiedniego hosta, możesz kliknąć hosta skanowania, aby zobaczyć więcej opcji.

Następnie wyznacz ofiarę jako cel 2, a swój adres IP jako cel 1. Ofiarę możesz wyznaczyć, klikając cel dwa -przycisk, a następnie włącz dodaj do przycisku docelowego .

Następnie przejdź do zakładki mtbm i wybierz zatrucie ARP.

Teraz przejdź do zakładki Wtyczki i kliknij sekcję Zarządzaj wtyczkami, a następnie aktywuj fałszowanie DNS.

Następnie przejdź do menu startowego, gdzie możesz w końcu rozpocząć atak.

Przechwytywanie ruchu HTTP za pomocą Wireshark

W tym miejscu wszystko kończy się pewnymi praktycznymi i trafnymi wynikami.

Będziemy używać Wireshark, aby przyciągnąć ruch https i spróbować odzyskać z niego hasła.

Aby uruchomić Wireshark, przywołaj nowy terminal i wejdź do Wireshark.

Gdy Wireshark jest uruchomiony, musisz poinstruować go, aby odfiltrował wszelkie pakiety ruchu inne niż pakiety https, wpisując HTTP w Zastosuj filtr wyświetlania i naciśnij Enter.

Teraz Wireshark zignoruje każdy inny pakiet i przechwyci tylko pakiety https

Teraz zwróć uwagę na każdy pakiet zawierający w swoim opisie słowo post:

Wniosek

Kiedy mówimy o hakowaniu, MITM to rozległa dziedzina wiedzy. Do jednego konkretnego typu ataku MITM można podejść na kilka różnych sposobów, a to samo dotyczy ataków phishingowych.

Przyjrzeliśmy się najprostszemu, ale bardzo skutecznemu sposobowi na zdobycie wielu soczystych informacji, które mogą mieć perspektywy na przyszłość. Kali Linux sprawił, że tego rodzaju rzeczy są naprawdę łatwe od czasu wydania w 2013 roku, dzięki wbudowanym narzędziom służącym do tego czy innego celu.

W każdym razie to na razie wszystko. Mam nadzieję, że ten krótki samouczek okazał się przydatny i, miejmy nadzieję, pomógł ci rozpocząć ataki phishingowe. Trzymaj się, aby uzyskać więcej samouczków dotyczących ataków MITM.