Mies keskellä hyökkää

Man Middle Attacks

Olet luultavasti jo tuttu keskellä hyökkäävän miehen kanssa: hyökkääjä sieppaa salaisesti kahden osapuolen väliset viestit huijaamalla kumpikin luulemaan, että he ovat muodostaneet viestinnän aiotun osapuolen kanssa. Hyökkääjä voi siepata viestejä ja voi jopa vaikuttaa viestintään ruiskuttamalla vääriä viestejä.



Yksi esimerkki tällaisista hyökkäyksistä on se, että uhri kirjautuu wifi -verkkoon, ja saman verkon hyökkääjä saa heidät luovuttamaan käyttäjätietonsa kalastussivulla. Puhumme erityisesti tästä tekniikasta, joka tunnetaan myös tietojenkalasteluna.



Vaikka se on havaittavissa todennuksen ja peukaloinnin havaitsemisen kautta, se on yleinen taktiikka, jota monet hakkerit käyttävät, jotka onnistuvat saamaan sen pahaa aavistamatta. Siksi jokaisen kyberturvallisuuden harrastajan kannattaa tietää, miten se toimii.



Ollaksemme tarkempia tässä esittelemästämme esittelystä, käytämme miestä keskellä hyökkäyksissä, jotka ohjaavat vastaantulevan liikenteen kohteeltamme väärälle verkkosivulle ja paljastamme WiFI -salasanat ja käyttäjätunnukset.

Toimintatapa

Vaikka kali Linuxissa on enemmän työkaluja, jotka soveltuvat hyvin MITM-hyökkäysten suorittamiseen, käytämme täällä Wiresharkia ja Ettercapia, jotka molemmat ovat valmiiksi asennettuja apuohjelmia Kali Linuxissa. Voisimme keskustella muista, joita olisimme voineet käyttää tulevaisuudessa.



Olemme myös osoittaneet Kali Linuxiin kohdistuvan hyökkäyksen suorana, jota suosittelemme myös lukijoillemme käyttämään tätä hyökkäystä. On kuitenkin mahdollista, että päädyt samoihin tuloksiin käyttämällä Kalia VirtualBoxissa.

Käynnistä Kali Linux

Käynnistä Kali Linux -laite aloittaaksesi.

Määritä DNS -määritystiedosto Ettercapissa

Määritä komentopääte ja muuta Ettercapin DNS -kokoonpanoa kirjoittamalla seuraava syntaksi haluamaasi editoriin.

$gedit/jne/ettercap/etter.dns

Sinulle näytetään DNS -määritystiedosto.

Seuraavaksi sinun on kirjoitettava osoitteesi päätelaitteeseen

> *10.0.2.15 asti

Tarkista IP -osoitteesi kirjoittamalla ifconfig uuteen päätelaitteeseen, jos et vielä tiedä mitä se on.

Tallenna muutokset painamalla ctrl+x ja painamalla (y) alhaalla.

Valmistele Apache -palvelin

Nyt siirrämme väärennetyn tietosivumme Apache -palvelimen sijaintiin ja suoritamme sen. Sinun on siirrettävä väärennetty sivusi tähän apache -hakemistoon.

Muotoile HTML -hakemisto suorittamalla seuraava komento:

$Rm/Missä/Www/Html/ *

Seuraavaksi sinun on tallennettava väärennetty suojaussivusi ja ladattava se mainittuun hakemistoon. Aloita lataus kirjoittamalla päätelaitteeseen seuraava:

$mv /juuri/Työpöytä/fake.html/missä/www/html

Käynnistä nyt Apache -palvelin seuraavalla komennolla:

$sudopalvelu apache2 käynnistyy

Näet, että palvelin on käynnistetty onnistuneesti.

Huijaus Ettercap -lisäosalla

Katsotaan nyt, miten Ettercap tulee pelaamaan. Teemme DNS -huijausta Ettercapin avulla. Käynnistä sovellus kirjoittamalla:

$ettercap-G

Näet, että se on graafinen käyttöliittymä, joka helpottaa navigointia.

Kun lisäosa on avattu, napsautat 'nuuskauta pohja' -painiketta ja valitset United sniffing

Valitse verkkokäyttöliittymä, jota käytät tällä hetkellä:

Napsauta tämän sarjan kanssa isäntävälilehtiä ja valitse yksi luetteloista. Jos sopivaa isäntää ei ole käytettävissä, saat lisätietoja napsauttamalla skannauspalvelinta.

Määritä seuraavaksi uhri kohteeksi 2 ja IP -osoitteesi kohteeksi 1. Voit nimetä uhrin napsauttamalla kohde kaksi -painike ja sitten lisää kohdepainikkeeseen .

Napsauta seuraavaksi mtbm -välilehteä ja valitse ARP -myrkytys.

Siirry nyt Lisäosat -välilehteen ja napsauta Hallinnoi laajennuksia -osiosta ja aktivoi sitten DNS -huijaus.

Siirry sitten aloitusvalikkoon, jossa voit vihdoin aloittaa hyökkäyksen.

Https -liikenteen sieppaaminen Wiresharkin avulla

Tässä kaikki huipentuu toimiviin ja asiaankuuluviin tuloksiin.

Käytämme Wiresharkia houkutellaksemme https -liikennettä ja yrittääksemme hakea salasanat siitä.

Käynnistä Wireshark kutsumalla uusi terminaali ja syöttämällä Wireshark.

Kun Wireshark on käynnissä, sinun on kehotettava sitä suodattamaan pois kaikki muut liikennepaketit kuin https -paketit kirjoittamalla HTTP Käytä näyttösuodatinta ja painamalla enter -näppäintä.

Nyt Wireshark ohittaa kaikki muut paketit ja kaappaa vain https -paketit

Varo nyt jokaista pakettia, joka sisältää sanan post sen kuvauksessa:

Johtopäätös

Kun puhumme hakkeroinnista, MITM on laaja osaamisalue. Yhdellä tietyllä MITM -hyökkäystyypillä on useita ainutlaatuisia tapoja lähestyä niitä, ja sama koskee tietojenkalasteluhyökkäyksiä.

Olemme tarkastelleet yksinkertaisinta mutta erittäin tehokasta tapaa saada käsiinsä paljon mehukasta tietoa, jolla voi olla tulevaisuudennäkymiä. Kali Linux on tehnyt tämänkaltaisista asioista todella helppoa sen julkaisun jälkeen vuonna 2013, ja sen sisäänrakennetut apuohjelmat palvelevat yhtä tai toista tarkoitusta.

Joka tapauksessa, siitä on kyse. Toivottavasti pidit tätä nopeaa opetusohjelmaa hyödyllisenä, ja toivottavasti se on auttanut sinua pääsemään alkuun tietojenkalasteluhyökkäysten kanssa. Pysy ajan tasalla saadaksesi lisää opetusohjelmia MITM -hyökkäyksistä.