Sikkerhet

Mann i midten angriper

Mann i midten angriper
Du er sannsynligvis allerede kjent med mannen i midtangrepene: angriperen skjuler skjult meldingene mellom to parter ved å lure hver til å tro at de har etablert kommunikasjon med den tiltenkte parten. Å være i stand til å fange opp meldinger, kan en angriper til og med påvirke kommunikasjonen ved å injisere falske meldinger.

Et eksempel på slike angrep er hvor et offer logger seg på et wifi-nettverk, og en angriper på samme nettverk får dem til å gi bort brukerlegitimasjonen sin på en fiskeside. Vi vil snakke spesielt om denne teknikken, som også er kjent som phishing.

Selv om det kan oppdages gjennom autentisering og manipulering, er det en vanlig taktikk som brukes av mange hackere som klarer å trekke den av på intetanende. Derfor er det verdt å vite hvordan det fungerer for enhver cybersikkerhetsentusiast.

For å være mer spesifikk om demonstrasjonen vi presenterer her, vil vi bruke man-in-attacker som omdirigerer møtende trafikk fra målet vårt til en falsk webside og avslører WiFI-passord og brukernavn.

Prosedyren

Selv om det er flere verktøy i kali Linux som er godt egnet til å utføre MITM-angrep, bruker vi Wireshark og Ettercap her, som begge kommer som forhåndsinstallerte verktøy i Kali Linux. Vi kan diskutere de andre som vi kunne ha brukt i stedet i fremtiden.

Vi har også demonstrert angrepet på Kali Linux live, som vi også anbefaler leserne våre å bruke når vi utfører dette angrepet. Selv om det er mulig at du vil ende opp med de samme resultatene ved å bruke Kali på VirtualBox.

Brann opp Kali Linux

Start Kali Linux-maskinen for å komme i gang.

Sett opp DNS-konfigurasjonsfilen i Ettercap

Sett opp kommandoterminalen og endre DNS-konfigurasjonen til Ettercap ved å skrive følgende syntaks i redaktøren du ønsker.

$ gedit / etc / ettercap / etter.dns

Du blir vist DNS-konfigurasjonsfilen.

Deretter må du skrive adressen din i terminalen

> * a 10.0.2.15

Sjekk IP-adressen din ved å skrive ifconfig i en ny terminal hvis du ikke allerede vet hva det er.

For å lagre endringene, trykk ctrl + x og trykk (y) nederst.

Forbered Apache-serveren

Nå vil vi flytte den falske sikkerhetssiden vår til et sted på Apache-serveren og kjøre den. Du må flytte den falske siden til denne apache-katalogen.

Kjør følgende kommando for å formatere HTML-katalogen:

$ Rm / Var / Www / Html / *

Deretter må du lagre den falske sikkerhetssiden og laste den opp til katalogen vi har nevnt. Skriv inn følgende i terminalen for å starte opplastingen:

$ mv / root / Desktop / fake.html / var / www / html

Nå fyre opp Apache Server med følgende kommando:

$ sudo service apache2 start

Du ser at serveren har startet.

Spoofing med Ettercap addon

Nå får vi se hvordan Ettercap vil spille inn. Vi vil være DNS-spoofing med Ettercap. Start appen ved å skrive:

$ ettercap -G

Du kan se at det er et GUI-verktøy, noe som gjør det mye enklere å navigere.

Når tillegget har åpnet, trykker du på "sniff bottom" -knappen og velger United sniffing

Velg nettverksgrensesnittet som er i bruk for øyeblikket:

Med det settet klikker du på vertsfanen og velger en av listene. Hvis det ikke er noen passende vert tilgjengelig, kan du klikke på skanningsverten for å se flere alternativer.

Deretter angir du offeret for å målrette 2og IP-adressen din som mål 1. Du kan angi offeret ved å klikke på mål to-og deretter på legg til målknappen.

Deretter trykker du på mtbm-fanen og velger ARP-forgiftning.

Naviger nå til Plugins-fanen, og klikk på "Administrer plugins" -delen og aktiver deretter DNS-spoofing.

Gå deretter til startmenyen der du endelig kan begynne med angrepet.

Fanger Https-trafikken med Wireshark

Det er her det hele kulminerer i noen handlingsbare og relevante resultater.

Vi vil bruke Wireshark for å tiltrekke https-trafikken og prøve å hente passordene fra den.

For å starte Wireshark, tilkall en ny terminal og skriv inn Wireshark.

Når Wireshark er i gang, må du instruere det om å filtrere ut andre trafikkpakker enn https-pakkene ved å skrive HTTP i Apply a display filter og trykke på enter.

Nå vil Wireshark ignorere alle andre pakker og bare fange https-pakkene

Nå, se opp for hver og hver pakke som inneholder ordet "post" i beskrivelsen:

Konklusjon

Når vi snakker om hacking, er MITM et stort ekspertiseområde. Én spesifikk type MITM-angrep har flere forskjellige unike måter de kan kontaktes på, og det samme gjelder phishing-angrep.

Vi har sett på den enkleste, men likevel veldig effektive måten å få tak i mye saftig informasjon som kan ha fremtidsutsikter. Kali Linux har gjort denne typen ting veldig enkelt siden utgivelsen i 2013, med sine innebygde verktøy som tjener et eller annet formål.

Uansett, det handler om det for nå. Jeg håper du har funnet denne raske opplæringen nyttig, og forhåpentligvis har den hjulpet deg i gang med phishing-angrep. Hold deg oppdatert for flere veiledninger om MITM-angrep.

Hvordan utvikle et spill på Linux
For et tiår siden ville ikke mange Linux-brukere forutsi at deres favorittoperativsystem en dag ville være en populær spillplattform for kommersielle ...
Åpne kildeporter for kommersielle spillmotorer
Gratis, åpen kildekode og plattformspillmotorrekreasjoner kan brukes til å spille gamle så vel som noen av de ganske nylige spilletitlene. Denne artik...
Beste kommandolinjespill for Linux
Kommandolinjen er ikke bare din største allierte når du bruker Linux, den kan også være kilden til underholdning fordi du kan bruke den til å spille m...