Mann i mellomangrepene

Mann i mellomangrepene
Du er sannsynligvis allerede kjent med mannen i de midterste angrepene: angriperen skjult skjult meldingene mellom to parter ved å lure hver til å tro at de har etablert kommunikasjon med den tiltenkte parten. Å kunne avskjære meldinger, en angriper kan til og med påvirke kommunikasjonen ved å injisere falske meldinger.

Et eksempel på slike angrep er der et offer logger seg inn i et WiFi -nettverk, og en angriper på det samme nettverket får dem til å gi bort brukeropplysningene sine på en fiskeside. Vi vil snakke spesielt om denne teknikken, som også er kjent som phishing.

Selv om det kan påvises gjennom autentisering og tuksdeteksjon, er det en vanlig taktikk som brukes av mange hackere som klarer å trekke den av på det intetanende. Derfor er det verdt å vite hvordan det fungerer for enhver cybersecurity -entusiast.

For å være mer spesifikk om demonstrasjonen vi presenterer her, vil vi bruke Man i mellomangrepene som omdirigerer møtende trafikk fra vårt mål til en falsk webside og avslører WiFi -passord og brukernavn.

Prosedyren

Selv om det er flere verktøy i Kali Linux som er godt egnet til å utføre MITM-angrep, bruker vi Wireshark og Ettercap her, som begge kommer som forhåndsinstallerte verktøy i Kali Linux. Vi kan diskutere de andre som vi kunne ha brukt i stedet i fremtiden.

Vi har også demonstrert angrepet på Kali Linux Live, som vi også anbefaler leserne våre å bruke når vi utfører dette angrepet. Skjønt, det er mulig at du vil ende opp med de samme resultatene ved å bruke Kali på VirtualBox.

Fire-up Kali Linux

Start Kali Linux -maskinen for å komme i gang.

Sett opp DNS Config -filen i ettercap

Sett opp kommandoterminalen og endre DNS -konfigurasjonen av ettercap ved å skrive følgende syntaks i redigeringsprogrammet etter eget valg.

$ gedit/etc/ettercap/etter.dns

Du vil bli vist DNS -konfigurasjonsfilen.

Deretter må du skrive adressen din i terminalen

>* A 10.0.2.15

Sjekk IP -adressen din ved å skrive IfConfig i en ny terminal hvis du ikke allerede vet hva det er.

For å lagre endringer, trykk Ctrl+X, og trykk (y) bunnen.

Forbered Apache -serveren

Nå vil vi flytte vår falske sikkerhetsside til et sted på Apache -serveren og kjøre den. Du må flytte din falske side til denne Apache -katalogen.

Kjør følgende kommando for å formatere HTML -katalogen:

$ Rm/var/www/html/*

Neste gang må du lagre din falske sikkerhetsside og laste den opp til katalogen vi har nevnt. Skriv inn følgende i terminalen for å starte opplastingen:

$ mv/root/desktop/fake.html/var/www/html

Fyr nå Apache -serveren med følgende kommando:

$ sudo service apache2 start

Du vil se at serveren har lansert med suksess.

Forfalskning med ettercap addon

Nå får vi se hvordan ettercap skulle spille inn. Vi vil være DNS forfalskning med ettercap. Start appen ved å skrive:

$ ettercap -g

Du kan se at det er et GUI -verktøy, noe som gjør det mye lettere å navigere.

Når tillegget har åpnet, traff du 'Sniff Bottom' -knappen og velger United Sniffing

Velg nettverksgrensesnittet som er i din bruk for øyeblikket:

Klikk på vertsfanene med det settet og velg en av listene. Hvis det ikke er noen passende vert tilgjengelig, kan du klikke på skanneverten for å se flere alternativer.

Deretter kan du utpeke offeret for å målrette 2 og din IP -adresse som mål 1. Du kan utpeke offeret ved å klikke på Mål to-knapp og deretter på Legg til målknappen.

Neste, treffe MTBM -fanen og velg ARP -forgiftning.

Naviger nå til Plugins -fanen og klikk på delen "Administrer plugins" og aktiver deretter DNS Spoofing.

Flytt deretter til Start -menyen der du endelig kan begynne med angrepet.

Fanger HTTPS -trafikken med Wireshark

Det er her det hele kulminerer til noen handlingsrike og relevante resultater.

Vi bruker Wireshark for å tiltrekke HTTPS -trafikken og prøve å hente passordene fra det.

For å lansere Wireshark, tilkalle en ny terminal og gå inn i Wireshark.

Med Wireshark i gang, må du instruere den om å filtrere ut andre trafikkpakker enn HTTPS -pakkene ved å skrive HTTP i Bruk et skjermfilter og treffe Enter.

Nå vil Wireshark ignorere annenhver pakke og bare fange HTTPS -pakkene

Nå, se opp for hver, og hver pakke som inneholder ordet "innlegg" i beskrivelsen:

Konklusjon

Når vi snakker om hacking, er MITM et stort kompetanseområde. En spesifikk type MITM -angrep har flere forskjellige unike måter de kan kontaktes, og det samme gjelder phishing -angrep.

Vi har sett på den enkleste, men likevel veldig effektive måten å få tak i en hel masse saftig informasjon som kan ha fremtidsutsikter. Kali Linux har gjort denne typen ting veldig enkelt siden utgivelsen i 2013, med sine innebygde verktøy som serverer ett eller annet formål.

Uansett, det handler om det for nå. Jeg håper du har funnet denne raske opplæringen nyttig, og forhåpentligvis har den hjulpet deg i gang med phishing -angrep. Hold deg rundt for flere opplæringsprogrammer på MITM -angrep.