Mees keskel ründab

Man Middle Attacks

Tõenäoliselt olete juba keskel ründava mehega tuttav: ründaja tabab kahe osapoole sõnumeid varjatult, petades mõlemat arvama, et nad on kavandatud osapoolega suhtluse loonud. Ründaja, kes on võimeline sõnumeid pealt kuulama, võib isegi suhtlemist mõjutada, sisestades valesõnumeid.

Üks näide sellistest rünnakutest on see, kui ohver logib sisse WiFi -võrku ja sama võrgu ründaja palub neil kalastuslehel oma kasutajaandmed ära anda. Räägime eelkõige sellest tehnikast, mida tuntakse ka kui andmepüüki.



Kuigi see on tuvastatav autentimise ja võltsimisavastuse abil, on see tavaline taktika, mida kasutavad paljud häkkerid, kellel õnnestub pahaaimamatutel asjadel see välja tõmmata. Seetõttu tasub kõigil küberturvalisuse huvilistel teada, kuidas see töötab.



Siin esitatava meeleavalduse täpsustamiseks kasutame keset rünnakuid meest, suunates vastutuleva liikluse sihtmärkilt valele veebilehele ja paljastades WiFI paroolid ja kasutajanimed.



Protseduur

Kuigi kali Linuxis on rohkem tööriistu, mis sobivad hästi MITM-rünnakute tegemiseks, kasutame siin Wiresharki ja Ettercapi, mis mõlemad on Kali Linuxis eelinstallitud utiliidid. Võiksime arutada teisi, mida oleksime võinud tulevikus kasutada.

Samuti näitasime otseülekannet Kali Linuxi vastu, mida soovitame ka oma lugejatel selle rünnaku läbiviimisel kasutada. Siiski on võimalik, et saate Kali kasutamisel VirtualBoxis samade tulemustega.

Käivitage Kali Linux

Alustamiseks käivitage Kali Linuxi masin.



Seadistage Ettercapis DNS -i konfiguratsioonifail

Seadistage käsuterminal ja muutke Ettercapi DNS -i konfiguratsiooni, tippides oma valitud redaktorisse järgmise süntaksi.

$gedit/jne/ettercap/etter.dns

Teile kuvatakse DNS -i konfiguratsioonifail.

Järgmisena peate terminalis oma aadressi sisestama

> *kuni 10.0.2.15

Kontrollige oma IP -aadressi, kui sisestate uude terminali ifconfig, kui te veel ei tea, mis see on.

Muudatuste salvestamiseks vajutage klahvikombinatsiooni ctrl+x ja vajutage all (y).

Valmistage Apache server ette

Nüüd teisaldame oma võltsitud turvalehe Apache serveri asukohta ja käivitame selle. Peate oma võltslehe teisaldama sellesse apache kataloogi.

HTML -kataloogi vormindamiseks käivitage järgmine käsk:

$Rm/Kus/Www/Html/ *

Järgmisena peate salvestama oma võltsitud turvalehe ja laadima selle meie mainitud kataloogi. Üleslaadimise alustamiseks sisestage terminali järgmine tekst:

$mv /juur/Töölaud/võlts.html/kus/www/html

Nüüd käivitage Apache Server järgmise käsuga:

$sudoteenuse apache2 käivitamine

Näete, et server on edukalt käivitatud.

Petmine Ettercap lisandiga

Nüüd näeme, kuidas Ettercap mängu tuleb. Teeme Ettercapiga DNS -i võltsimist. Käivitage rakendus, tippides:

$ettercap-G

Näete, et see on GUI -utiliit, mis muudab navigeerimise palju lihtsamaks.

Kui lisandmoodul on avatud, vajutate nuppu „nuusuta alt” ja valite United sniffing

Valige võrguliides, mida praegu kasutate:

Selle komplektiga klõpsake hosti vahekaartidel ja valige üks loenditest. Kui sobivat hosti pole saadaval, võite täiendavate valikute nägemiseks klõpsata skaneerimise hostil.

Seejärel määrake ohver sihtmärgiks 2 ja teie IP -aadress sihtmärgiks 1. Ohvri saate määrata, klõpsates nupul sihtmärk kaks -nupp ja siis edasi lisada sihtmärginupule .

Seejärel klõpsake vahekaarti mtbm ja valige ARP mürgistus.

Nüüd liikuge vahekaardile Pluginad ja klõpsake jaotist Halda pistikprogramme ning seejärel aktiveerige DNS -i võltsimine.

Seejärel liikuge menüüsse Start, kus saate lõpuks rünnakuga alustada.

Https -liikluse püüdmine Wiresharki abil

See on koht, kus kõik kulmineerub mõningate rakendatavate ja asjakohaste tulemusteni.

Kasutame Wiresharki https -liikluse meelitamiseks ja proovime selle paroole hankida.

Wiresharki käivitamiseks kutsuge uus terminal ja sisestage Wireshark.

Kui Wireshark on valmis ja töötab, peate andma talle korralduse filtreerida välja kõik liikluspaketid peale https -pakettide, kirjutades rakendusse Kuva kuva filtri HTTP ja vajutades sisestusklahvi.

Nüüd ignoreerib Wireshark kõiki teisi pakette ja salvestab ainult https -paketid

Vaadake nüüd iga pakki, mille kirjelduses on sõna postitus:

Järeldus

Kui me räägime häkkimisest, siis MITM on tohutu eriala. Ühel konkreetsel MITM -rünnakutüübil on mitu erinevat ainulaadset lähenemisviisi, sama kehtib ka andmepüügirünnakute kohta.

Oleme vaadanud lihtsamat, kuid väga tõhusat viisi, kuidas saada kätte palju mahlast teavet, millel võib olla tulevikuväljavaateid. Kali Linux on seda tüüpi asjad alates selle avaldamisest 2013. aastal tõesti lihtsaks teinud, kuna sisseehitatud utiliidid teenivad ühte või teist eesmärki.

See on igatahes praegu nii. Loodan, et leidsite selle kiire õpetuse kasulikuks ja loodetavasti on see aidanud teil andmepüügirünnakutega alustada. Lisateavet MITM -i rünnakute kohta leiate rohkem.