Az egyik példa az ilyen támadásokra az, amikor az áldozat bejelentkezik egy wifi -hálózatba, és egy támadó ugyanazon a hálózaton arra készteti, hogy adja ki felhasználói hitelesítő adatait egy halászati oldalon. Különösen erről a technikáról fogunk beszélni, amelyet adathalászatnak is neveznek.
Bár ez azonosítható a hitelesítés és a szabotázs észlelése révén, ez egy gyakori taktika, amelyet sok hacker használ, akiknek sikerül legyőzniük a gyanútlanokat. Ezért érdemes minden kiberbiztonsági rajongónak tudni, hogyan működik.
Hogy pontosabbak legyünk az itt bemutatott demonstrációval kapcsolatban, az embert használjuk a középső támadások során, és átirányítjuk a szembejövő forgalmat a célpontunkról egy hamis weboldalra, és felfedjük a WiFI jelszavakat és felhasználóneveket.
Az eljárás
Bár a kali Linuxban több olyan eszköz is található, amelyek alkalmasak az MITM támadások végrehajtására, itt Wiresharkot és Ettercap-t használunk, mindkettő előre telepített segédprogramként szolgál a Kali Linuxban. Megvitathatjuk a többieket, amelyeket a jövőben használhattunk volna helyette.
Ezenkívül élőben bemutattuk a Kali Linux elleni támadást, amelyet olvasóinknak is ajánlunk a támadás végrehajtása során. Lehetséges azonban, hogy ugyanazokat az eredményeket érheti el a Kali használatával a VirtualBoxon.
A Kali Linux bekapcsolása
A kezdéshez indítsa el a Kali Linux gépet.
Állítsa be a DNS konfigurációs fájlt az Ettercap alkalmazásban
Állítsa be a parancsterminált, és módosítsa az Ettercap DNS -konfigurációját az alábbi szintaxis beírásával az Ön által választott szerkesztőbe.
$gedit/stb./ettercap/etter.dnsMegjelenik a DNS konfigurációs fájl.
Ezután be kell írnia a címét a terminálba
> *10.0.2.15 -ig
Ellenőrizze IP -címét, ha beírja az ifconfig parancsot egy új terminálba, ha még nem tudja, mi az.
A módosítások mentéséhez nyomja meg a ctrl+x billentyűkombinációt, majd nyomja le az (y) gombot.
Készítse elő az Apache szervert
Most áthelyezzük hamis biztonsági oldalunkat az Apache szerver egy helyére, és futtatjuk. Át kell helyeznie hamis oldalát ebbe az apache könyvtárba.
Futtassa a következő parancsot a HTML könyvtár formázásához:
$Rm/Ahol/Www/Html/ *Ezután mentenie kell a hamis biztonsági oldalt, és fel kell töltenie az említett könyvtárba. A feltöltés megkezdéséhez írja be a következőt a terminálba:
$mv /gyökér/Asztal/hamis.html/ahol/www/htmlMost indítsa el az Apache szervert a következő paranccsal:
$sudoszolgáltatás apache2 indításaLátni fogja, hogy a szerver sikeresen elindult.
Hamisítás Ettercap kiegészítővel
Most meglátjuk, hogyan jön be az Ettercap. DNS -hamisítás lesz az Ettercap. Indítsa el az alkalmazást a következő beírásával:
$ettercap-G
Láthatja, hogy ez egy GUI segédprogram, amely sokkal könnyebbé teszi a navigációt.
Miután megnyílt a kiegészítő, megnyomja a „szippantás alul” gombot, és válassza a United szippantás lehetőséget
Válassza ki az éppen használt hálózati interfészt:
Ezzel a készlettel kattintson a gazdalapokra, és válasszon egyet a listák közül. Ha nem áll rendelkezésre megfelelő gazdagép, akkor kattintson a szkennelési gazdagépre további lehetőségek megtekintéséhez.
Ezután jelölje ki az áldozatot a 2. célpontra, és az Ön IP -címét 1. célpontként. Az áldozatra kattintva jelölheti ki cél kettő -gomb, majd tovább hozzá a célgombhoz .
Ezután kattintson az mtbm fülre, és válassza az ARP mérgezés lehetőséget.
Most lépjen a Bővítmények fülre, és kattintson a Bővítmények kezelése szakaszra, majd aktiválja a DNS -hamisítást.
Ezután lépjen a Start menübe, ahol végre elkezdheti a támadást.
A Https forgalom felfogása a Wireshark segítségével
Itt minden cselekvő és releváns eredményt ér el.
A Wiresharkkal fogjuk felkelteni a https forgalmat, és megpróbáljuk lekérni a jelszavakat.
A Wireshark elindításához hívjon új terminált, és lépjen be a Wiresharkba.
Ha a Wireshark be van kapcsolva, akkor utasítania kell, hogy szűrje ki a forgalmi csomagokat, kivéve a https csomagokat, írja be a HTTP -t a Kijelző szűrő alkalmazása parancsba, és nyomja meg az enter billentyűt.
Most a Wireshark figyelmen kívül hagy minden más csomagot, és csak a https csomagokat rögzíti
Most figyeljen minden egyes csomagra, amelyek leírásában a poszt szó szerepel:
Következtetés
Ha hackelésről beszélünk, az MITM a szakértelem hatalmas területe. Az MITM támadások egy bizonyos típusának több egyedi módja van, amelyekkel megközelíthető, és ugyanez vonatkozik az adathalász támadásokra is.
Megnéztük a legegyszerűbb, de nagyon hatékony módszert, amellyel rengeteg lédús információt szerezhetünk, amelyek jövőbeli kilátásokkal is rendelkezhetnek. A Kali Linux 2013-as megjelenése óta tette igazán egyszerűvé az efféle dolgokat, a beépített segédprogramok szolgálják ezt vagy azt.
Egyébként egyenlőre ennyi. Remélem, hasznosnak találta ezt a gyors bemutatót, és remélhetőleg segített az adathalász támadások megkezdésében. Maradjon még több oktatóanyag az MITM támadásokról.