Jednym z przykładów takich ataków jest miejsce, w którym ofiara loguje się do sieci Wi -Fi, a atakujący w tej samej sieci pozwala im rozdawać swoje poświadczenia użytkownika na stronie rybackiej. Będziemy mówić o tej technice, która jest również znana jako phishing.
Chociaż można go wykryć poprzez uwierzytelnianie i wykrywanie matkowania, jest to powszechna taktyka stosowana przez wielu hakerów, którym udaje. Dlatego warto wiedzieć, jak to działa dla każdego entuzjasty cyberbezpieczeństwa.
Aby bardziej szczegółowo przedstawić demonstrację, którą tutaj prezentujemy, będziemy używać człowieka w środkowych atakach przekierowywania nadjeżdżającego ruchu z naszego celu na fałszywą stronę internetową i ujawnić hasła Wi -Fi i nazwy użytkowników.
Procedura
Chociaż w Kali Linux jest więcej narzędzi, które dobrze nadają się do wykonania ataków MITM, używamy tutaj Wireshark i Ettercap, które są dostępne jako narzędzia wstępnie zainstalowane w Kali Linux. Możemy omówić inne, których moglibyśmy użyć zamiast tego w przyszłości.
Ponadto zademonstrowaliśmy atak na Kali Linux na żywo, który zalecamy również naszym czytelnikom podczas przeprowadzania tego ataku. Chociaż możliwe jest, że skończysz z tymi samymi wynikami za pomocą Kali na VirtualBox.
Fire-up Kali Linux
Uruchom maszynę Kali Linux, aby rozpocząć.
Skonfiguruj plik konfiguracji DNS w ETTERCAP
Skonfiguruj terminal poleceń i zmień konfigurację DNS ETTERCAP, wpisując następującą składnię do wybranego edytora.
$ gedit/etc/ettercap/etter.DNS
Będziesz wyświetlany plik konfiguracyjny DNS.
Następnie musisz wpisać swój adres w terminalu
>* A 10.0.2.15
Sprawdź swój adres IP, wpisując ifconfig w nowym terminalu, jeśli jeszcze nie wiesz, co to jest.
Aby zaoszczędzić zmiany, naciśnij Ctrl+X i naciśnij (y) dół.
Przygotuj serwer Apache
Teraz przeniesiemy naszą fałszywą stronę bezpieczeństwa do lokalizacji na serwerze Apache i uruchomię ją. Będziesz musiał przenieść swoją fałszywą stronę do tego katalogu Apache.
Uruchom następujące polecenie, aby sformatować katalog HTML:
$ Rm/var/www/html/*
Następnie musisz zapisać swoją fałszywą stronę bezpieczeństwa i przesłać ją do wspomnianego katalogu. Wpisz następujące w terminalu, aby uruchomić przesyłanie:
$ mv/root/Desktop/Fake.html/var/www/html
Teraz odpal serwer Apache za pomocą następującego polecenia:
$ sudo service apache2 start
Zobaczysz, że serwer pomyślnie uruchomił.
Pieprzenie z dodatkiem Ettercap
Teraz zobaczymy, jak Ettercap wejdzie w grę. Będziemy fałszować DNS z ETTERCAP. Uruchom aplikację, wpisując:
$ ettercap -g
Możesz zobaczyć, że jest to narzędzie GUI, co znacznie ułatwia nawigację.
Po otwarciu dodatku naciśnij przycisk „Wąchańca dolna” i wybierasz United Sniffing
Wybierz interfejs sieciowy, który jest obecnie używany:
Za pomocą tego zestawu kliknij karty hosta i wybierz jedną z list. Jeśli nie ma dostępnego odpowiedniego hosta, możesz kliknąć host skanowania, aby zobaczyć więcej opcji.
Następnie wyznacz ofiarę, aby celować w 2 i adres IP jako cel 1. Możesz wyznaczyć ofiarę, klikając cel drugi-przycisk, a następnie włączony Dodaj do przycisku docelowego.
Następnie naciśnij kartę MTBM i wybierz zatrucie ARP.
Teraz przejdź do zakładki wtyczki i kliknij sekcję „Zarządzaj wtyczkami”, a następnie aktywuj fałszowanie DNS.
Następnie przejdź do menu Start, gdzie możesz w końcu zacząć od ataku.
Łapanie ruchu HTTPS z Wireshark
W tym miejscu wszystko kończy się niektórymi przydatnymi i odpowiednimi wynikami.
Będziemy używać Wireshark, aby przyciągnąć ruch HTTPS i spróbować odzyskać go hasła.
Aby uruchomić Wireshark, przywołać nowy terminal i wprowadź Wireshark.
Po uruchomieniu Wireshark musisz poinstruować go, aby odfiltrowała dowolne pakiety ruchu inne niż pakiety HTTPS, wpisując HTTP w filtrze Zastosuj filtr wyświetlacza i naciśnij Enter.
Teraz Wireshark zignoruje każdy inny pakiet i przechwytuje tylko pakiety HTTPS
Teraz uważaj na każdy i każdy pakiet zawierający słowo „post” w jego opisie:
Wniosek
Kiedy mówimy o hakowaniu, MITM to rozległy obszar wiedzy specjalistycznej. Jeden konkretny rodzaj ataku MITM ma kilka różnych unikalnych sposobów, w których można się do nich podejść, i to samo dotyczy ataków phishingowych.
Przyjrzeliśmy się najprostszemu, ale bardzo skutecznemu sposobowi uzyskania wielu soczystych informacji, które mogą mieć przyszłe perspektywy. Kali Linux uczyniła tego rodzaju rzeczy bardzo łatwe od czasu wydania w 2013 roku, a jego wbudowane narzędzia obsługują taki cel.
W każdym razie, na razie o to chodzi. Mam nadzieję, że uznałeś ten szybki samouczek przydatny i mam nadzieję, że pomógł ci zacząć od ataków phishingowych. Trzymaj się więcej samouczków na temat ataków MITM.