Čovjek u sredini napada

Man Middle Attacks

Vjerojatno ste već upoznati s čovjekom u srednjim napadima: napadač tajno presreće poruke između dviju strana navođenjem svake od njih da misle da su uspostavile komunikaciju s namjeravanom stranom. Budući da može presresti poruke, napadač čak može utjecati na komunikaciju ubacivanjem lažnih poruka.

Jedan primjer takvih napada je kada se žrtva prijavi na wifi mrežu, a napadač na istoj mreži natjera ih da odaju svoje korisničke vjerodajnice na stranici za ribolov. Govorit ćemo posebno o ovoj tehnici koja je poznata i kao phishing.



Iako se može otkriti autentifikacijom i otkrivanjem neovlaštenog pristupa, to je uobičajena taktika koju koriste mnogi hakeri koji to uspijevaju izvesti bez sumnje. Stoga je vrijedno znati kako to funkcionira za svakog ljubitelja kibernetičke sigurnosti.



Da budemo precizniji o demonstraciji koju ovdje predstavljamo, upotrijebit ćemo napadače u sredini koji preusmjeravaju nadolazeći promet s cilja na lažnu web stranicu i otkrivaju lozinke i korisnička imena WiFI -ja.



Procedura

Iako u kali Linuxu postoji više alata koji su prikladni za izvođenje MITM napada, ovdje koristimo Wireshark i Ettercap, a oba dolaze kao unaprijed instalirani pomoćni programi u Kali Linuxu. Mogli bismo razgovarati o ostalima koje bismo umjesto toga mogli koristiti u budućnosti.

Također, demonstrirali smo napad na Kali Linux uživo, koji također preporučujemo našim čitateljima da koriste pri izvođenju ovog napada. Mada, moguće je da biste postigli iste rezultate koristeći Kali na VirtualBoxu.

Pokrenite Kali Linux

Pokrenite stroj Kali Linux za početak.



Postavite DNS konfiguracijsku datoteku u Ettercapu

Postavite naredbeni terminal i promijenite DNS konfiguraciju Ettercapa upisivanjem sljedeće sintakse u uređivač po vašem izboru.

$gedit/itd/ettercap/etter.dns

Prikazat će vam se DNS konfiguracijska datoteka.

Zatim ćete morati unijeti svoju adresu u terminal

> *do 10.0.2.15

Provjerite svoju IP adresu upisivanjem ifconfig u novi terminal ako već ne znate što je to.

Za spremanje promjena pritisnite ctrl+x, a zatim pritisnite (y) pri dnu.

Pripremite poslužitelj Apache

Sada ćemo premjestiti našu lažnu sigurnosnu stranicu na mjesto na Apache poslužitelju i pokrenuti je. Morat ćete premjestiti svoju lažnu stranicu u ovaj apache direktorij.

Pokrenite sljedeću naredbu za oblikovanje HTML direktorija:

$Rm/Gdje/Www/Html/ *

Zatim ćete morati spremiti svoju lažnu sigurnosnu stranicu i prenijeti je u direktorij koji smo spomenuli. U terminal unesite sljedeće za početak prijenosa:

$mv /korijen/Desktop/lažni.html/gdje/www/html

Sada pokrenite Apache poslužitelj sljedećom naredbom:

$sudoservis apache2 start

Vidjet ćete da se poslužitelj uspješno pokrenuo.

Lažiranje s dodatkom Ettercap

Sada ćemo vidjeti kako bi Ettercap došao na scenu. Bit ćemo DNS lažiranje s Ettercapom. Pokrenite aplikaciju upisivanjem:

$ettercap-G

Možete vidjeti da je to GUI pomoćni program, što uvelike olakšava navigaciju.

Nakon što se dodatak otvori, pritisnite gumb 'njuši dno' i odaberite United sniffing

Odaberite mrežno sučelje koje trenutno koristite:

S tim skupom kliknite na kartice domaćina i odaberite jedan od popisa. Ako nema dostupnog odgovarajućeg domaćina, možete kliknuti host za skeniranje da biste vidjeli više opcija.

Zatim označite žrtvu da cilja 2 i vašu IP adresu kao cilj 1. Možete označiti žrtvu klikom na cilj dva -gumb pa onda dalje dodaj ciljnom gumbu .

Zatim pritisnite karticu mtbm i odaberite trovanje ARP -om.

Sada idite na karticu Dodaci i kliknite odjeljak Upravljanje dodacima, a zatim aktivirajte DNS lažiranje.

Zatim prijeđite na početni izbornik gdje konačno možete započeti napad.

Hvatanje prometa Https -a pomoću Wiresharka

Ovdje sve kulminira nekim djelotvornim i relevantnim rezultatima.

Koristit ćemo Wireshark za privlačenje https prometa i pokušati dohvatiti lozinke s njega.

Da biste pokrenuli Wireshark, pozovite novi terminal i unesite Wireshark.

Dok je Wireshark pokrenut, morate ga uputiti da filtrira sve prometne pakete osim https paketa upisivanjem HTTP u Apply the display filter i pritisnite enter.

Sada će Wireshark zanemariti svaki drugi paket i hvatati samo https pakete

Sada pazite na svaki i svaki paket koji u svom opisu sadrži riječ post:

Zaključak

Kad govorimo o hakiranju, MITM je ogromno područje stručnosti. Jedna specifična vrsta MITM napada ima nekoliko različitih jedinstvenih načina na koje im se može pristupiti, a isto vrijedi i za phishing napade.

Pogledali smo najjednostavniji, ali vrlo učinkovit način za prikupljanje puno sočnih informacija koje bi mogle imati buduće izglede. Kali Linux učinio je ovu vrstu stvari jako lakom od svog objavljivanja 2013. godine, s ugrađenim pomoćnim programima koji služe jednoj ili drugoj svrsi.

U svakom slučaju, to je zasad otprilike to. Nadam se da vam je ovaj brzi vodič bio koristan i nadamo se da vam je pomogao da započnete s phishing napadima. Ostanite ovdje za više tutoriala o MITM napadima.