Et eksempel på slike angrep er hvor et offer logger seg på et wifi-nettverk, og en angriper på samme nettverk får dem til å gi bort brukerlegitimasjonen sin på en fiskeside. Vi vil snakke spesielt om denne teknikken, som også er kjent som phishing.
Selv om det kan oppdages gjennom autentisering og manipulering, er det en vanlig taktikk som brukes av mange hackere som klarer å trekke den av på intetanende. Derfor er det verdt å vite hvordan det fungerer for enhver cybersikkerhetsentusiast.
For å være mer spesifikk om demonstrasjonen vi presenterer her, vil vi bruke man-in-attacker som omdirigerer møtende trafikk fra målet vårt til en falsk webside og avslører WiFI-passord og brukernavn.
Prosedyren
Selv om det er flere verktøy i kali Linux som er godt egnet til å utføre MITM-angrep, bruker vi Wireshark og Ettercap her, som begge kommer som forhåndsinstallerte verktøy i Kali Linux. Vi kan diskutere de andre som vi kunne ha brukt i stedet i fremtiden.
Vi har også demonstrert angrepet på Kali Linux live, som vi også anbefaler leserne våre å bruke når vi utfører dette angrepet. Selv om det er mulig at du vil ende opp med de samme resultatene ved å bruke Kali på VirtualBox.
Brann opp Kali Linux
Start Kali Linux-maskinen for å komme i gang.
Sett opp DNS-konfigurasjonsfilen i Ettercap
Sett opp kommandoterminalen og endre DNS-konfigurasjonen til Ettercap ved å skrive følgende syntaks i redaktøren du ønsker.
$ gedit / etc / ettercap / etter.dnsDu blir vist DNS-konfigurasjonsfilen.
Deretter må du skrive adressen din i terminalen
> * a 10.0.2.15
Sjekk IP-adressen din ved å skrive ifconfig i en ny terminal hvis du ikke allerede vet hva det er.
For å lagre endringene, trykk ctrl + x og trykk (y) nederst.
Forbered Apache-serveren
Nå vil vi flytte den falske sikkerhetssiden vår til et sted på Apache-serveren og kjøre den. Du må flytte den falske siden til denne apache-katalogen.
Kjør følgende kommando for å formatere HTML-katalogen:
$ Rm / Var / Www / Html / *Deretter må du lagre den falske sikkerhetssiden og laste den opp til katalogen vi har nevnt. Skriv inn følgende i terminalen for å starte opplastingen:
$ mv / root / Desktop / fake.html / var / www / htmlNå fyre opp Apache Server med følgende kommando:
$ sudo service apache2 startDu ser at serveren har startet.
Spoofing med Ettercap addon
Nå får vi se hvordan Ettercap vil spille inn. Vi vil være DNS-spoofing med Ettercap. Start appen ved å skrive:
$ ettercap -G
Du kan se at det er et GUI-verktøy, noe som gjør det mye enklere å navigere.
Når tillegget har åpnet, trykker du på "sniff bottom" -knappen og velger United sniffing
Velg nettverksgrensesnittet som er i bruk for øyeblikket:
Med det settet klikker du på vertsfanen og velger en av listene. Hvis det ikke er noen passende vert tilgjengelig, kan du klikke på skanningsverten for å se flere alternativer.
Deretter angir du offeret for å målrette 2og IP-adressen din som mål 1. Du kan angi offeret ved å klikke på mål to-og deretter på legg til målknappen.
Deretter trykker du på mtbm-fanen og velger ARP-forgiftning.
Naviger nå til Plugins-fanen, og klikk på "Administrer plugins" -delen og aktiver deretter DNS-spoofing.
Gå deretter til startmenyen der du endelig kan begynne med angrepet.
Fanger Https-trafikken med Wireshark
Det er her det hele kulminerer i noen handlingsbare og relevante resultater.
Vi vil bruke Wireshark for å tiltrekke https-trafikken og prøve å hente passordene fra den.
For å starte Wireshark, tilkall en ny terminal og skriv inn Wireshark.
Når Wireshark er i gang, må du instruere det om å filtrere ut andre trafikkpakker enn https-pakkene ved å skrive HTTP i Apply a display filter og trykke på enter.
Nå vil Wireshark ignorere alle andre pakker og bare fange https-pakkene
Nå, se opp for hver og hver pakke som inneholder ordet "post" i beskrivelsen:
Konklusjon
Når vi snakker om hacking, er MITM et stort ekspertiseområde. Én spesifikk type MITM-angrep har flere forskjellige unike måter de kan kontaktes på, og det samme gjelder phishing-angrep.
Vi har sett på den enkleste, men likevel veldig effektive måten å få tak i mye saftig informasjon som kan ha fremtidsutsikter. Kali Linux har gjort denne typen ting veldig enkelt siden utgivelsen i 2013, med sine innebygde verktøy som tjener et eller annet formål.
Uansett, det handler om det for nå. Jeg håper du har funnet denne raske opplæringen nyttig, og forhåpentligvis har den hjulpet deg i gang med phishing-angrep. Hold deg oppdatert for flere veiledninger om MITM-angrep.