Muž v strede útočí

Man Middle Attacks



Pravdepodobne ste už poznali muža v strede útokov: útočník tajne zachytáva správy medzi dvoma stranami tým, že každého navádza na to, že nadviazal komunikáciu s plánovanou stranou. Útočník, ktorý môže zachytávať správy, môže dokonca ovplyvniť komunikáciu podávaním falošných správ.

Jedným z príkladov takýchto útokov je prípad, keď sa obeť prihlási do siete Wi -Fi a útočník v tej istej sieti ju prinúti poskytnúť svoje používateľské údaje na rybárskej stránke. Budeme hovoriť najmä o tejto technike, ktorá je známa aj ako phishing.







Aj keď je to zistiteľné pomocou autentifikácie a detekcie neoprávneného zásahu, je to bežná taktika používaná mnohými hackermi, ktorým sa to podarí nič netušiacim. Preto stojí za to vedieť, ako to funguje pre všetkých nadšencov kybernetickej bezpečnosti.



Aby sme boli konkrétnejší o ukážke, ktorú tu uvádzame, použijeme útoky typu muž v strede, ktoré presmerujú prichádzajúci prenos z nášho cieľa na falošnú webovú stránku a odhalia heslá a používateľské mená WiFI.



Procedúra

Aj keď v kali Linuxe existuje viac nástrojov, ktoré sú vhodné na vykonávanie útokov MITM, používame tu Wireshark a Ettercap, ktoré sú v Kali Linuxe predinštalované. Môžeme diskutovať o ostatných, ktoré by sme v budúcnosti mohli použiť.





Ukázali sme tiež útok na Kali Linux naživo, ktorý tiež odporúčame našim čitateľom použiť pri tomto útoku. Je však možné, že pri použití Kali vo VirtualBoxe dosiahnete rovnaké výsledky.

Spustite Kali Linux

Začnite spustením počítača Kali Linux.



Nastavte konfiguračný súbor DNS v programe Ettercap

Nastavte príkazový terminál a zmeňte konfiguráciu DNS servera Ettercap zadaním nasledujúcej syntaxe do vami zvoleného editora.

$gedit/atď/ettercap/etter.dns

Zobrazí sa vám konfiguračný súbor DNS.

Ďalej budete musieť zadať svoju adresu do terminálu

> *do 10.0.2.15

Ak ešte neviete, čo to je, skontrolujte svoju IP adresu zadaním ifconfig do nového terminálu.

Ak chcete uložiť zmeny, stlačte kombináciu klávesov ctrl+x a potom tlačidlo (y).

Pripravte server Apache

Teraz presunieme našu falošnú stránku zabezpečenia na miesto na serveri Apache a spustíme ho. Do tohto adresára apache budete musieť presunúť svoju falošnú stránku.

Na formátovanie adresára HTML spustite nasledujúci príkaz:

$Rm/Kde/Www/Html/ *

Ďalej budete musieť uložiť svoju falošnú stránku zabezpečenia a nahrať ju do adresára, ktorý sme uviedli. Na spustenie nahrávania zadajte do terminálu nasledujúce údaje:

$mv /koreň/Pracovná plocha/falošný.html/kde/www/html

Teraz spustite server Apache nasledujúcim príkazom:

$sudoslužba apache2 štart

Uvidíte, že server bol úspešne spustený.

Spoofing s doplnkom Ettercap

Teraz uvidíme, ako by Ettercap vstúpil do hry. Budeme sfalšovať DNS s Ettercapom. Spustite aplikáciu zadaním:

$ettercap-G

Môžete vidieť, že je to nástroj GUI, ktorý výrazne uľahčuje navigáciu.

Akonáhle sa doplnok otvorí, kliknite na tlačidlo „Čuchať dnu“ a zvoľte United sniffing

Vyberte sieťové rozhranie, ktoré momentálne používate:

S touto sadou kliknite na karty hostiteľa a vyberte jeden zo zoznamov. Ak nie je k dispozícii žiadny vhodný hostiteľ, kliknutím na skenovací hostiteľ zobrazíte ďalšie možnosti.

Ďalej označte obeť ako cieľ 2 a vašu IP adresu ako cieľ 1. Obeť môžete označiť kliknutím na cieľ dva -tlačidlo a potom ďalej pridať do cieľového tlačidla .

Potom kliknite na kartu mtbm a vyberte otravu ARP.

Teraz prejdite na kartu Doplnky a kliknite na sekciu Spravovať doplnky a potom aktivujte spoofing DNS.

Potom sa presuňte do ponuky Štart, kde môžete konečne začať s útokom.

Zachytenie premávky Https pomocou Wireshark

Tu to všetko vrcholí do akčných a relevantných výsledkov.

Wireshark budeme používať na prilákanie návštevnosti https a pokúsime sa z neho získať heslá.

Ak chcete spustiť Wireshark, vyvolajte nový terminál a zadajte Wireshark.

Keď je Wireshark v prevádzke, musíte mu dať pokyn, aby odfiltroval všetky pakety návštevnosti okrem paketov https zadaním protokolu HTTP do filtra Použiť zobrazenie a stlačením klávesu Enter.

Teraz bude Wireshark ignorovať všetky ostatné pakety a zachytávať iba pakety https

Teraz si dajte pozor na každý a každý balík, ktorý obsahuje v popise slovo post:

Záver

Keď hovoríme o hackovaní, MITM je rozsiahla oblasť odborných znalostí. Jeden konkrétny typ útoku MITM má niekoľko rôznych jedinečných spôsobov, ako k nim možno pristupovať, a to isté platí pre útoky typu phishing.

Pozreli sme sa na najjednoduchší, ale veľmi účinný spôsob, ako získať množstvo šťavnatých informácií, ktoré môžu mať vyhliadky do budúcnosti. Kali Linux od svojho uvedenia na trh v roku 2013 skutočne zjednodušil tento druh vecí, pretože jeho vstavané nástroje slúžia na jeden alebo iný účel.

Každopádne, to je zatiaľ všetko. Dúfam, že ste našli tento rýchly návod užitočný, a dúfajme, že vám pomohol začať s phishingovými útokmi. Skúste sa pozrieť na ďalšie návody na útoky MITM.