Omul din mijloc atacă

Man Middle Attacks



Probabil că sunteți deja familiarizați cu atacurile omului din mijloc: atacatorul interceptează secret mesajele dintre două părți, păcălindu-le pe fiecare să creadă că au stabilit comunicarea cu partea dorită. Fiind capabil să intercepteze mesaje, un atacator poate influența chiar și comunicarea prin injectarea de mesaje false.

Un exemplu de astfel de atacuri este în cazul în care o victimă se conectează la o rețea wifi, iar un atacator din aceeași rețea îi face să-și ofere acreditările de utilizator pe o pagină de pescuit. Vom vorbi în special despre această tehnică, cunoscută și sub numele de phishing.







Deși este detectabilă prin autentificare și detectarea falsificării, este o tactică obișnuită folosită de mulți hackeri care reușesc să o scoată pe nebănuită. Prin urmare, merită să știți cum funcționează orice pasionat de securitate cibernetică.



Pentru a fi mai specific cu privire la demonstrația pe care o prezentăm aici, vom folosi atacurile man in the middle pentru a redirecționa traficul care vine de la ținta noastră către o pagină web falsă și vom dezvălui parole și nume de utilizator WiFI.



Procedura

Deși, există mai multe instrumente în kali Linux care sunt potrivite pentru a executa atacuri MITM, folosim aici Wireshark și Ettercap, ambele venind ca utilitare preinstalate în Kali Linux. Am putea discuta despre celelalte pe care le-am fi putut folosi în viitor.





De asemenea, am demonstrat atacul asupra Kali Linux live, pe care îl recomandăm și cititorilor noștri să îl folosească atunci când efectuează acest atac. Cu toate acestea, este posibil să obțineți aceleași rezultate folosind Kali pe VirtualBox.

Fire-up Kali Linux

Lansați mașina Kali Linux pentru a începe.



Configurați fișierul de configurare DNS în Ettercap

Configurați terminalul de comandă și modificați configurația DNS a Ettercap tastând următoarea sintaxă în editorul dorit.

$gedit/etc./ettercap/etter.dns

Veți fi afișat fișierul de configurare DNS.

Apoi, va trebui să introduceți adresa dvs. în terminal

> *până la 10.0.2.15

Verificați adresa IP tastând ifconfig într-un terminal nou dacă nu știți deja ce este.

Pentru a salva modificările, apăsați ctrl + x și apăsați (y) jos.

Pregătiți serverul Apache

Acum, vom muta pagina noastră falsă de securitate într-o locație de pe serverul Apache și o vom rula. Va trebui să vă mutați pagina falsă în acest director apache.

Rulați următoarea comandă pentru a formata directorul HTML:

$Rm/Unde/Www/HTML/ *

În continuare, va trebui să salvați pagina de securitate falsă și să o încărcați în directorul menționat. Tastați următoarele în terminal pentru a începe încărcarea:

$mv /rădăcină/Desktop/fake.html/Unde/www/html

Acum porniți serverul Apache cu următoarea comandă:

$sudoservice apache2 start

Veți vedea că serverul a fost lansat cu succes.

Spoofing cu addon Ettercap

Acum vom vedea cum va intra în joc Ettercap. Vom fi spoofing DNS cu Ettercap. Lansați aplicația tastând:

$ettercap-G

Puteți vedea că este un utilitar GUI, ceea ce facilitează navigarea.

Odată ce add-ul s-a deschis, apăsați butonul „sniff bottom” și alegeți United sniffing

Selectați interfața de rețea pe care o folosiți în acest moment:

Cu acel set, faceți clic pe filele gazdei și alegeți una dintre liste. Dacă nu există o gazdă adecvată disponibilă, puteți face clic pe gazda de scanare pentru a vedea mai multe opțiuni.

Apoi, desemnați victima pentru a viza 2 și adresa dvs. IP ca țintă 1. Puteți desemna victima făcând clic pe ținta doi -buton și apoi mai departe adăugați la butonul țintă .

Apoi, apăsați fila mtbm și selectați otrăvirea ARP.

Navigați acum la fila Plugins și faceți clic pe secțiunea Gestionare pluginuri și apoi activați spoofing-ul DNS.

Apoi treceți la meniul Start, unde puteți începe în cele din urmă cu atacul.

Prinderea traficului Https cu Wireshark

Aici totul culminează cu rezultate relevante și care pot fi acționate.

Vom folosi Wireshark pentru a atrage traficul https și vom încerca să preluăm parolele din acesta.

Pentru a lansa Wireshark, invocați un terminal nou și introduceți Wireshark.

Cu Wireshark în funcțiune, trebuie să-l instruiți să filtreze orice pachete de trafic, altele decât pachetele https, tastând HTTP în filtrul Aplicare afișaj și apăsați Enter.

Acum, Wireshark va ignora orice alt pachet și va captura doar pachetele https

Acum, căutați fiecare pachet care conține cuvântul post în descrierea sa:

Concluzie

Când vorbim despre hacking, MITM este o vastă zonă de expertiză. Un tip specific de atac MITM are mai multe moduri diferite de abordare și același lucru este valabil și pentru atacurile de phishing.

Ne-am uitat la cel mai simplu, dar foarte eficient mod de a obține o mulțime de informații suculente care ar putea avea perspective viitoare. Kali Linux a făcut acest tip de lucruri foarte ușor de la lansarea sa în 2013, cu utilitățile sale încorporate care îndeplinesc un scop sau altul.

Oricum, despre asta e vorba deocamdată. Sper că ți s-a părut util acest tutorial rapid și, sperăm, te-a ajutat să începi cu atacurile de phishing. Rămâneți în jur pentru mai multe tutoriale despre atacurile MITM.