Az ember középen támad

Man Middle Attacks



Valószínűleg már ismeri a középső támadásokban résztvevő embert: a támadó titokban elfogja a két fél közötti üzeneteket, és ráveszi őket, hogy úgy gondolják, hogy kommunikációt létesítettek a tervezett féllel. Mivel képes elfogni az üzeneteket, a támadó akár hamis üzenetek befecskendezésével is befolyásolhatja a kommunikációt.

Az egyik példa az ilyen támadásokra az, amikor az áldozat bejelentkezik egy wifi -hálózatba, és egy támadó ugyanazon a hálózaton arra készteti, hogy adja ki felhasználói hitelesítő adatait egy halászati ​​oldalon. Különösen erről a technikáról fogunk beszélni, amelyet adathalászatnak is neveznek.







Bár ez azonosítható a hitelesítés és a szabotázs észlelése révén, ez egy gyakori taktika, amelyet sok hacker használ, akiknek sikerül legyőzniük a gyanútlanokat. Ezért érdemes minden kiberbiztonsági rajongónak tudni, hogyan működik.



Hogy pontosabbak legyünk az itt bemutatott demonstrációval kapcsolatban, az embert használjuk a középső támadások során, és átirányítjuk a szembejövő forgalmat a célpontunkról egy hamis weboldalra, és felfedjük a WiFI jelszavakat és felhasználóneveket.



Az eljárás

Bár a kali Linuxban több olyan eszköz is található, amelyek alkalmasak az MITM támadások végrehajtására, itt Wiresharkot és Ettercap-t használunk, mindkettő előre telepített segédprogramként szolgál a Kali Linuxban. Megvitathatjuk a többieket, amelyeket a jövőben használhattunk volna helyette.





Ezenkívül élőben bemutattuk a Kali Linux elleni támadást, amelyet olvasóinknak is ajánlunk a támadás végrehajtása során. Lehetséges azonban, hogy ugyanazokat az eredményeket érheti el a Kali használatával a VirtualBoxon.

A Kali Linux bekapcsolása

A kezdéshez indítsa el a Kali Linux gépet.



Állítsa be a DNS konfigurációs fájlt az Ettercap alkalmazásban

Állítsa be a parancsterminált, és módosítsa az Ettercap DNS -konfigurációját az alábbi szintaxis beírásával az Ön által választott szerkesztőbe.

$gedit/stb./ettercap/etter.dns

Megjelenik a DNS konfigurációs fájl.

Ezután be kell írnia a címét a terminálba

> *10.0.2.15 -ig

Ellenőrizze IP -címét, ha beírja az ifconfig parancsot egy új terminálba, ha még nem tudja, mi az.

A módosítások mentéséhez nyomja meg a ctrl+x billentyűkombinációt, majd nyomja le az (y) gombot.

Készítse elő az Apache szervert

Most áthelyezzük hamis biztonsági oldalunkat az Apache szerver egy helyére, és futtatjuk. Át kell helyeznie hamis oldalát ebbe az apache könyvtárba.

Futtassa a következő parancsot a HTML könyvtár formázásához:

$Rm/Ahol/Www/Html/ *

Ezután mentenie kell a hamis biztonsági oldalt, és fel kell töltenie az említett könyvtárba. A feltöltés megkezdéséhez írja be a következőt a terminálba:

$mv /gyökér/Asztal/hamis.html/ahol/www/html

Most indítsa el az Apache szervert a következő paranccsal:

$sudoszolgáltatás apache2 indítása

Látni fogja, hogy a szerver sikeresen elindult.

Hamisítás Ettercap kiegészítővel

Most meglátjuk, hogyan jön be az Ettercap. DNS -hamisítás lesz az Ettercap. Indítsa el az alkalmazást a következő beírásával:

$ettercap-G

Láthatja, hogy ez egy GUI segédprogram, amely sokkal könnyebbé teszi a navigációt.

Miután megnyílt a kiegészítő, megnyomja a „szippantás alul” gombot, és válassza a United szippantás lehetőséget

Válassza ki az éppen használt hálózati interfészt:

Ezzel a készlettel kattintson a gazdalapokra, és válasszon egyet a listák közül. Ha nem áll rendelkezésre megfelelő gazdagép, akkor kattintson a szkennelési gazdagépre további lehetőségek megtekintéséhez.

Ezután jelölje ki az áldozatot a 2. célpontra, és az Ön IP -címét 1. célpontként. Az áldozatra kattintva jelölheti ki cél kettő -gomb, majd tovább hozzá a célgombhoz .

Ezután kattintson az mtbm fülre, és válassza az ARP mérgezés lehetőséget.

Most lépjen a Bővítmények fülre, és kattintson a Bővítmények kezelése szakaszra, majd aktiválja a DNS -hamisítást.

Ezután lépjen a Start menübe, ahol végre elkezdheti a támadást.

A Https forgalom felfogása a Wireshark segítségével

Itt minden cselekvő és releváns eredményt ér el.

A Wiresharkkal fogjuk felkelteni a https forgalmat, és megpróbáljuk lekérni a jelszavakat.

A Wireshark elindításához hívjon új terminált, és lépjen be a Wiresharkba.

Ha a Wireshark be van kapcsolva, akkor utasítania kell, hogy szűrje ki a forgalmi csomagokat, kivéve a https csomagokat, írja be a HTTP -t a Kijelző szűrő alkalmazása parancsba, és nyomja meg az enter billentyűt.

Most a Wireshark figyelmen kívül hagy minden más csomagot, és csak a https csomagokat rögzíti

Most figyeljen minden egyes csomagra, amelyek leírásában a poszt szó szerepel:

Következtetés

Ha hackelésről beszélünk, az MITM a szakértelem hatalmas területe. Az MITM támadások egy bizonyos típusának több egyedi módja van, amelyekkel megközelíthető, és ugyanez vonatkozik az adathalász támadásokra is.

Megnéztük a legegyszerűbb, de nagyon hatékony módszert, amellyel rengeteg lédús információt szerezhetünk, amelyek jövőbeli kilátásokkal is rendelkezhetnek. A Kali Linux 2013-as megjelenése óta tette igazán egyszerűvé az efféle dolgokat, a beépített segédprogramok szolgálják ezt vagy azt.

Egyébként egyenlőre ennyi. Remélem, hasznosnak találta ezt a gyors bemutatót, és remélhetőleg segített az adathalász támadások megkezdésében. Maradjon még több oktatóanyag az MITM támadásokról.