Securitate

Omul din mijloc atacă

Omul din mijloc atacă
Probabil că sunteți deja familiarizați cu atacul omului din mijloc: atacatorul interceptează secret mesajele dintre două părți, păcălindu-le pe fiecare să creadă că au stabilit comunicarea cu partea dorită. Fiind capabil să intercepteze mesaje, un atacator poate chiar influența comunicarea prin injectarea de mesaje false.

Un exemplu de astfel de atacuri este în cazul în care o victimă se conectează la o rețea wifi, iar un atacator din aceeași rețea îi face să-și ofere acreditările de utilizator pe o pagină de pescuit. Vom vorbi în special despre această tehnică, cunoscută și sub numele de phishing.

Deși este detectabil prin autentificare și detectarea falsificării, este o tactică obișnuită folosită de mulți hackeri care reușesc să o facă pe cei nebănuitori. Prin urmare, merită să știți cum funcționează orice pasionat de securitate cibernetică.

Pentru a fi mai specific cu privire la demonstrația pe care o prezentăm aici, vom folosi atacurile man in the middle pentru a redirecționa traficul care vine de la ținta noastră către o pagină web falsă și vom dezvălui parole și nume de utilizator WiFI.

Procedura

Deși, există mai multe instrumente în kali Linux care sunt potrivite pentru a executa atacuri MITM, folosim aici Wireshark și Ettercap, ambele venind ca utilitare preinstalate în Kali Linux. Am putea discuta despre celelalte pe care le-am fi putut folosi în viitor.

De asemenea, am demonstrat atacul asupra Kali Linux live, pe care îl recomandăm și cititorilor noștri să îl folosească atunci când efectuează acest atac. Cu toate acestea, este posibil să ajungeți la aceleași rezultate folosind Kali pe VirtualBox.

Fire-up Kali Linux

Lansați mașina Kali Linux pentru a începe.

Configurați fișierul de configurare DNS în Ettercap

Configurați terminalul de comandă și modificați configurația DNS a Ettercap tastând următoarea sintaxă în editorul ales de dvs.

$ gedit / etc / ettercap / etter.dns

Veți fi afișat fișierul de configurare DNS.

Apoi, va trebui să introduceți adresa dvs. în terminal

> * a 10.0.2.15

Verificați-vă adresa IP tastând ifconfig într-un terminal nou dacă nu știți deja ce este.

Pentru a salva modificările, apăsați ctrl + x și apăsați (y) jos.

Pregătiți serverul Apache

Acum, vom muta pagina noastră falsă de securitate într-o locație de pe serverul Apache și o vom rula. Va trebui să vă mutați pagina falsă în acest director apache.

Rulați următoarea comandă pentru a formata directorul HTML:

$ Rm / Var / Www / Html / *

În continuare, va trebui să salvați pagina de securitate falsă și să o încărcați în directorul menționat. Tastați următoarele în terminal pentru a începe încărcarea:

$ mv / root / Desktop / fake.html / var / www / html

Acum porniți serverul Apache cu următoarea comandă:

$ sudo service apache2 start

Veți vedea că serverul a fost lansat cu succes.

Spoofing cu addon Ettercap

Acum vom vedea cum va intra Ettercap în joc. Vom fi spoofing DNS cu Ettercap. Lansați aplicația tastând:

$ ettercap -G

Puteți vedea că este un utilitar GUI, ceea ce facilitează navigarea.

Odată ce add-ul a fost deschis, apăsați butonul „sniff bottom” și alegeți United sniffing

Selectați interfața de rețea pe care o folosiți în acest moment:

Cu acest set, faceți clic pe filele gazdei și alegeți una dintre liste. Dacă nu există o gazdă adecvată disponibilă, puteți face clic pe gazda de scanare pentru a vedea mai multe opțiuni.

Apoi, desemnați victima care să vizeze 2 și adresa dvs. IP ca țintă 1. Puteți desemna victima făcând clic pe ținta doi-butonul și apoi porniți adăugați la butonul țintă.

Apoi, apăsați fila mtbm și selectați otrăvirea ARP.

Navigați acum la fila Pluginuri și faceți clic pe secțiunea „Gestionați pluginurile” și apoi activați falsificarea DNS.

Apoi treceți la meniul Start, unde puteți începe în cele din urmă cu atacul.

Prinderea traficului Https cu Wireshark

Aici totul culminează cu rezultate relevante și care pot fi acționate.

Vom folosi Wireshark pentru a atrage traficul https și vom încerca să preluăm parolele din acesta.

Pentru a lansa Wireshark, invocați un terminal nou și introduceți Wireshark.

Cu Wireshark în funcțiune, trebuie să-l instruiți să filtreze orice pachete de trafic, altele decât pachetele https, tastând HTTP în filtrul Aplicare afișaj și apăsați Enter.

Acum, Wireshark va ignora orice alt pachet și va captura doar pachetele https

Acum, căutați fiecare pachet care conține cuvântul „postare” în descrierea sa:

Concluzie

Când vorbim despre hacking, MITM este o vastă zonă de expertiză. Un tip specific de atac MITM are mai multe moduri diferite de abordare, la fel și pentru atacurile de phishing.

Ne-am uitat la cel mai simplu, dar foarte eficient mod de a obține o mulțime de informații suculente care ar putea avea perspective viitoare. Kali Linux a făcut acest lucru foarte ușor de la lansarea sa în 2013, cu utilitățile sale încorporate care servesc un scop sau altul.

Oricum, cam asta e deocamdată. Sper că ți s-a părut util acest tutorial rapid și, sperăm, te-a ajutat să începi cu atacurile de phishing. Rămâneți în jur pentru mai multe tutoriale despre atacurile MITM.

How to change Left & Right mouse buttons on Windows 10 PC
It's quite a norm that all computer mouse devices are ergonomically designed for right-handed users. But there are mouse devices available which are s...
Emulate Mouse clicks by hovering using Clickless Mouse in Windows 10
Using a mouse or keyboard in the wrong posture of excessive usage can result in a lot of health issues, including strain, carpal tunnel syndrome, and ...
Add Mouse gestures to Windows 10 using these free tools
In recent years computers and operating systems have greatly evolved. There was a time when users had to use commands to navigate through file manager...