Човек в средата атакува

Man Middle Attacks



Вероятно вече сте запознати с човека в средата на атаките: нападателят тайно прихваща съобщенията между две страни, като подвежда всяка да мисли, че са установили комуникация с планираната страна. Като може да прихваща съобщения, нападателят може дори да повлияе на комуникацията, като инжектира фалшиви съобщения.

Един пример за такива атаки е, когато жертвата влиза в wifi мрежа и нападател в същата мрежа ги кара да раздадат своите потребителски идентификационни данни на страница за риболов. Ще говорим по -специално за тази техника, известна още като фишинг.







Въпреки че може да се открие чрез удостоверяване и откриване на фалшификати, това е често срещана тактика, използвана от много хакери, които успяват да се справят с нищо неподозиращите. Затова си струва да знаете как работи на всеки ентусиаст на киберсигурността.



За да бъдем по -конкретни относно демонстрацията, която представяме тук, ще използваме атаки man in the middle, които ще пренасочват насрещния трафик от нашата цел към фалшива уеб страница и ще разкриват пароли и потребителски имена за WiFI.



Процедурата

Въпреки че има повече инструменти в kali Linux, които са много подходящи за изпълнение на MITM атаки, ние използваме Wireshark и Ettercap тук, като и двете идват като предварително инсталирани помощни програми в Kali Linux. Може да обсъдим другите, които вместо това бихме могли да използваме в бъдеще.





Също така, ние демонстрирахме атаката на Kali Linux на живо, която също препоръчваме на нашите читатели да използват при извършване на тази атака. Въпреки това е възможно да постигнете същите резултати, като използвате Kali на VirtualBox.

Запалете Kali Linux

Стартирайте машината Kali Linux, за да започнете.



Настройте конфигурационния файл на DNS в Ettercap

Настройте командния терминал и променете DNS конфигурацията на Ettercap, като въведете следния синтаксис в редактора по ваш избор.

$gedit/и т.н./ettercap/etter.dns

Ще се покаже конфигурационният файл на DNS.

След това ще трябва да въведете адреса си в терминала

> *до 10.0.2.15

Проверете вашия IP адрес, като въведете ifconfig в нов терминал, ако още не знаете какво представлява.

За да запазите промените, натиснете ctrl+x и натиснете (y) отдолу.

Подгответе Apache сървъра

Сега ще преместим нашата фалшива страница за сигурност на място на сървъра на Apache и ще я стартираме. Ще трябва да преместите фалшивата си страница в тази директория на apache.

Изпълнете следната команда, за да форматирате HTML директорията:

$Rm/Където/Www/Html/ *

След това ще трябва да запазите фалшивата си страница за сигурност и да я качите в директорията, която споменахме. Въведете следното в терминала, за да започнете качването:

$mv /корен/работен плот/fake.html/където/www/html

Сега стартирайте Apache Server със следната команда:

$sudoуслуга apache2 старт

Ще видите, че сървърът е стартиран успешно.

Подмяна с добавка Ettercap

Сега ще видим как Ettercap ще влезе в игра. Ние ще бъдем DNS фалшифициране с Ettercap. Стартирайте приложението, като въведете:

$ettercap-G

Можете да видите, че това е помощна програма за графичен потребителски интерфейс, което улеснява навигацията.

След като добавката се отвори, натискате бутона „дъх на дъното“ и избирате United sniffing

Изберете мрежовия интерфейс, който използвате в момента:

С този набор щракнете върху разделите на хоста и изберете един от списъците. Ако няма наличен подходящ хост, можете да щракнете върху хоста за сканиране, за да видите още опции.

След това посочете жертвата за насочване 2 и вашия IP адрес като цел 1. Можете да определите жертвата, като щракнете върху мишена две -бутон и след това добавяне към целевия бутон .

След това натиснете раздела mtbm и изберете отравяне с ARP.

Сега отидете на раздела Plugins и щракнете върху секцията Manage the plugins и след това активирайте DNS spoofing.

След това преминете към стартовото меню, където най -накрая можете да започнете с атаката.

Улов на трафика на Https с Wireshark

Това е мястото, където всичко завършва с някои действащи и подходящи резултати.

Ще използваме Wireshark, за да привлечем https трафика и да се опитаме да извлечем паролите от него.

За да стартирате Wireshark, извикайте нов терминал и влезте в Wireshark.

При работещ Wireshark трябва да го инструктирате да филтрира всички трафик пакети, различни от https пакетите, като въведете HTTP във Apply a display filter и натиснете enter.

Сега Wireshark ще игнорира всеки друг пакет и ще улавя само https пакетите

Сега внимавайте за всеки и всеки пакет, който съдържа думата post в описанието си:

Заключение

Когато говорим за хакерство, MITM е огромна област на опит. Един специфичен вид MITM атака има няколко различни уникални начина, по които може да се подходи, и същото важи и за фишинг атаки.

Разгледахме най -простия, но много ефективен начин да се сдобием с много сочна информация, която може да има бъдещи перспективи. Kali Linux направи този вид неща наистина лесни от пускането си през 2013 г., с вградените си помощни програми, обслужващи една или друга цел.

Както и да е, това е всичко за сега. Надявам се, че сте намерили този бърз урок за полезен и се надяваме, че той ви е помогнал да започнете с фишинг атаки. Останете наоколо за още уроци по MITM атаките.