Yksi esimerkki tällaisista hyökkäyksistä on se, että uhri kirjautuu wifi -verkkoon, ja saman verkon hyökkääjä saa heidät luovuttamaan käyttäjätietonsa kalastussivulla. Puhumme erityisesti tästä tekniikasta, joka tunnetaan myös tietojenkalasteluna.
Vaikka se on havaittavissa todennuksen ja peukaloinnin havaitsemisen kautta, se on yleinen taktiikka, jota monet hakkerit käyttävät, jotka onnistuvat saamaan sen pahaa aavistamatta. Siksi jokaisen kyberturvallisuuden harrastajan kannattaa tietää, miten se toimii.
Ollaksemme tarkempia tässä esittelemästämme esittelystä, käytämme miestä keskellä hyökkäyksissä, jotka ohjaavat vastaantulevan liikenteen kohteeltamme väärälle verkkosivulle ja paljastamme WiFI -salasanat ja käyttäjätunnukset.
Toimintatapa
Vaikka kali Linuxissa on enemmän työkaluja, jotka soveltuvat hyvin MITM-hyökkäysten suorittamiseen, käytämme täällä Wiresharkia ja Ettercapia, jotka molemmat ovat valmiiksi asennettuja apuohjelmia Kali Linuxissa. Voisimme keskustella muista, joita olisimme voineet käyttää tulevaisuudessa.
Olemme myös osoittaneet Kali Linuxiin kohdistuvan hyökkäyksen suorana, jota suosittelemme myös lukijoillemme käyttämään tätä hyökkäystä. On kuitenkin mahdollista, että päädyt samoihin tuloksiin käyttämällä Kalia VirtualBoxissa.
Käynnistä Kali Linux
Käynnistä Kali Linux -laite aloittaaksesi.
Määritä DNS -määritystiedosto Ettercapissa
Määritä komentopääte ja muuta Ettercapin DNS -kokoonpanoa kirjoittamalla seuraava syntaksi haluamaasi editoriin.
$gedit/jne/ettercap/etter.dnsSinulle näytetään DNS -määritystiedosto.
Seuraavaksi sinun on kirjoitettava osoitteesi päätelaitteeseen
> *10.0.2.15 asti
Tarkista IP -osoitteesi kirjoittamalla ifconfig uuteen päätelaitteeseen, jos et vielä tiedä mitä se on.
Tallenna muutokset painamalla ctrl+x ja painamalla (y) alhaalla.
Valmistele Apache -palvelin
Nyt siirrämme väärennetyn tietosivumme Apache -palvelimen sijaintiin ja suoritamme sen. Sinun on siirrettävä väärennetty sivusi tähän apache -hakemistoon.
Muotoile HTML -hakemisto suorittamalla seuraava komento:
$Rm/Missä/Www/Html/ *Seuraavaksi sinun on tallennettava väärennetty suojaussivusi ja ladattava se mainittuun hakemistoon. Aloita lataus kirjoittamalla päätelaitteeseen seuraava:
$mv /juuri/Työpöytä/fake.html/missä/www/htmlKäynnistä nyt Apache -palvelin seuraavalla komennolla:
$sudopalvelu apache2 käynnistyyNäet, että palvelin on käynnistetty onnistuneesti.
Huijaus Ettercap -lisäosalla
Katsotaan nyt, miten Ettercap tulee pelaamaan. Teemme DNS -huijausta Ettercapin avulla. Käynnistä sovellus kirjoittamalla:
$ettercap-G
Näet, että se on graafinen käyttöliittymä, joka helpottaa navigointia.
Kun lisäosa on avattu, napsautat 'nuuskauta pohja' -painiketta ja valitset United sniffing
Valitse verkkokäyttöliittymä, jota käytät tällä hetkellä:
Napsauta tämän sarjan kanssa isäntävälilehtiä ja valitse yksi luetteloista. Jos sopivaa isäntää ei ole käytettävissä, saat lisätietoja napsauttamalla skannauspalvelinta.
Määritä seuraavaksi uhri kohteeksi 2 ja IP -osoitteesi kohteeksi 1. Voit nimetä uhrin napsauttamalla kohde kaksi -painike ja sitten lisää kohdepainikkeeseen .
Napsauta seuraavaksi mtbm -välilehteä ja valitse ARP -myrkytys.
Siirry nyt Lisäosat -välilehteen ja napsauta Hallinnoi laajennuksia -osiosta ja aktivoi sitten DNS -huijaus.
Siirry sitten aloitusvalikkoon, jossa voit vihdoin aloittaa hyökkäyksen.
Https -liikenteen sieppaaminen Wiresharkin avulla
Tässä kaikki huipentuu toimiviin ja asiaankuuluviin tuloksiin.
Käytämme Wiresharkia houkutellaksemme https -liikennettä ja yrittääksemme hakea salasanat siitä.
Käynnistä Wireshark kutsumalla uusi terminaali ja syöttämällä Wireshark.
Kun Wireshark on käynnissä, sinun on kehotettava sitä suodattamaan pois kaikki muut liikennepaketit kuin https -paketit kirjoittamalla HTTP Käytä näyttösuodatinta ja painamalla enter -näppäintä.
Nyt Wireshark ohittaa kaikki muut paketit ja kaappaa vain https -paketit
Varo nyt jokaista pakettia, joka sisältää sanan post sen kuvauksessa:
Johtopäätös
Kun puhumme hakkeroinnista, MITM on laaja osaamisalue. Yhdellä tietyllä MITM -hyökkäystyypillä on useita ainutlaatuisia tapoja lähestyä niitä, ja sama koskee tietojenkalasteluhyökkäyksiä.
Olemme tarkastelleet yksinkertaisinta mutta erittäin tehokasta tapaa saada käsiinsä paljon mehukasta tietoa, jolla voi olla tulevaisuudennäkymiä. Kali Linux on tehnyt tämänkaltaisista asioista todella helppoa sen julkaisun jälkeen vuonna 2013, ja sen sisäänrakennetut apuohjelmat palvelevat yhtä tai toista tarkoitusta.
Joka tapauksessa, siitä on kyse. Toivottavasti pidit tätä nopeaa opetusohjelmaa hyödyllisenä, ja toivottavasti se on auttanut sinua pääsemään alkuun tietojenkalasteluhyökkäysten kanssa. Pysy ajan tasalla saadaksesi lisää opetusohjelmia MITM -hyökkäyksistä.