Człowiek w środkowych atakach

Człowiek w środkowych atakach
Prawdopodobnie już znasz mężczyznę w środkowych atakach: atakujący potajemnie przechwytuje wiadomości między dwiema stronami, oszukując każdy z myślą o tym, że ustanowili komunikację z zamierzoną stroną. Możliwość przechwytywania wiadomości, atakujący może nawet wpływać na komunikację, wstrzykując fałszywe wiadomości.

Jednym z przykładów takich ataków jest miejsce, w którym ofiara loguje się do sieci Wi -Fi, a atakujący w tej samej sieci pozwala im rozdawać swoje poświadczenia użytkownika na stronie rybackiej. Będziemy mówić o tej technice, która jest również znana jako phishing.

Chociaż można go wykryć poprzez uwierzytelnianie i wykrywanie matkowania, jest to powszechna taktyka stosowana przez wielu hakerów, którym udaje. Dlatego warto wiedzieć, jak to działa dla każdego entuzjasty cyberbezpieczeństwa.

Aby bardziej szczegółowo przedstawić demonstrację, którą tutaj prezentujemy, będziemy używać człowieka w środkowych atakach przekierowywania nadjeżdżającego ruchu z naszego celu na fałszywą stronę internetową i ujawnić hasła Wi -Fi i nazwy użytkowników.

Procedura

Chociaż w Kali Linux jest więcej narzędzi, które dobrze nadają się do wykonania ataków MITM, używamy tutaj Wireshark i Ettercap, które są dostępne jako narzędzia wstępnie zainstalowane w Kali Linux. Możemy omówić inne, których moglibyśmy użyć zamiast tego w przyszłości.

Ponadto zademonstrowaliśmy atak na Kali Linux na żywo, który zalecamy również naszym czytelnikom podczas przeprowadzania tego ataku. Chociaż możliwe jest, że skończysz z tymi samymi wynikami za pomocą Kali na VirtualBox.

Fire-up Kali Linux

Uruchom maszynę Kali Linux, aby rozpocząć.

Skonfiguruj plik konfiguracji DNS w ETTERCAP

Skonfiguruj terminal poleceń i zmień konfigurację DNS ETTERCAP, wpisując następującą składnię do wybranego edytora.

$ gedit/etc/ettercap/etter.DNS

Będziesz wyświetlany plik konfiguracyjny DNS.

Następnie musisz wpisać swój adres w terminalu

>* A 10.0.2.15

Sprawdź swój adres IP, wpisując ifconfig w nowym terminalu, jeśli jeszcze nie wiesz, co to jest.

Aby zaoszczędzić zmiany, naciśnij Ctrl+X i naciśnij (y) dół.

Przygotuj serwer Apache

Teraz przeniesiemy naszą fałszywą stronę bezpieczeństwa do lokalizacji na serwerze Apache i uruchomię ją. Będziesz musiał przenieść swoją fałszywą stronę do tego katalogu Apache.

Uruchom następujące polecenie, aby sformatować katalog HTML:

$ Rm/var/www/html/*

Następnie musisz zapisać swoją fałszywą stronę bezpieczeństwa i przesłać ją do wspomnianego katalogu. Wpisz następujące w terminalu, aby uruchomić przesyłanie:

$ mv/root/Desktop/Fake.html/var/www/html

Teraz odpal serwer Apache za pomocą następującego polecenia:

$ sudo service apache2 start

Zobaczysz, że serwer pomyślnie uruchomił.

Pieprzenie z dodatkiem Ettercap

Teraz zobaczymy, jak Ettercap wejdzie w grę. Będziemy fałszować DNS z ETTERCAP. Uruchom aplikację, wpisując:

$ ettercap -g

Możesz zobaczyć, że jest to narzędzie GUI, co znacznie ułatwia nawigację.

Po otwarciu dodatku naciśnij przycisk „Wąchańca dolna” i wybierasz United Sniffing

Wybierz interfejs sieciowy, który jest obecnie używany:

Za pomocą tego zestawu kliknij karty hosta i wybierz jedną z list. Jeśli nie ma dostępnego odpowiedniego hosta, możesz kliknąć host skanowania, aby zobaczyć więcej opcji.

Następnie wyznacz ofiarę, aby celować w 2 i adres IP jako cel 1. Możesz wyznaczyć ofiarę, klikając cel drugi-przycisk, a następnie włączony Dodaj do przycisku docelowego.

Następnie naciśnij kartę MTBM i wybierz zatrucie ARP.

Teraz przejdź do zakładki wtyczki i kliknij sekcję „Zarządzaj wtyczkami”, a następnie aktywuj fałszowanie DNS.

Następnie przejdź do menu Start, gdzie możesz w końcu zacząć od ataku.

Łapanie ruchu HTTPS z Wireshark

W tym miejscu wszystko kończy się niektórymi przydatnymi i odpowiednimi wynikami.

Będziemy używać Wireshark, aby przyciągnąć ruch HTTPS i spróbować odzyskać go hasła.

Aby uruchomić Wireshark, przywołać nowy terminal i wprowadź Wireshark.

Po uruchomieniu Wireshark musisz poinstruować go, aby odfiltrowała dowolne pakiety ruchu inne niż pakiety HTTPS, wpisując HTTP w filtrze Zastosuj filtr wyświetlacza i naciśnij Enter.

Teraz Wireshark zignoruje każdy inny pakiet i przechwytuje tylko pakiety HTTPS

Teraz uważaj na każdy i każdy pakiet zawierający słowo „post” w jego opisie:

Wniosek

Kiedy mówimy o hakowaniu, MITM to rozległy obszar wiedzy specjalistycznej. Jeden konkretny rodzaj ataku MITM ma kilka różnych unikalnych sposobów, w których można się do nich podejść, i to samo dotyczy ataków phishingowych.

Przyjrzeliśmy się najprostszemu, ale bardzo skutecznemu sposobowi uzyskania wielu soczystych informacji, które mogą mieć przyszłe perspektywy. Kali Linux uczyniła tego rodzaju rzeczy bardzo łatwe od czasu wydania w 2013 roku, a jego wbudowane narzędzia obsługują taki cel.

W każdym razie, na razie o to chodzi. Mam nadzieję, że uznałeś ten szybki samouczek przydatny i mam nadzieję, że pomógł ci zacząć od ataków phishingowych. Trzymaj się więcej samouczków na temat ataków MITM.