Man i mitten attackerar

Man Middle Attacks



Du är förmodligen redan bekant med mannen i mittenattackerna: angriparen fångar hemligt meddelandena mellan två parter genom att lura var och en att tro att de har etablerat kommunikation med den avsedda parten. Att kunna fånga upp meddelanden kan en angripare till och med påverka kommunikationen genom att injicera falska meddelanden.

Ett exempel på sådana attacker är där ett offer loggar in på ett wifi -nätverk, och en angripare på samma nätverk får dem att ge bort sina användaruppgifter på en fiskesida. Vi kommer att prata om denna teknik i synnerhet, som också är känd som nätfiske.







Även om det är detekterbart genom autentisering och manipuleringsdetektering, är det en vanlig taktik som används av många hackare som lyckas dra den på det intet ont anande. Därför är det värt att veta hur det fungerar för alla cybersäkerhetsentusiaster.



För att vara mer specifik om demonstrationen vi presenterar här, kommer vi att använda människan i mittenattacker för att omdirigera mötande trafik från vårt mål till en falsk webbsida och avslöja WiFI -lösenord och användarnamn.



Proceduren

Även om det finns fler verktyg i kali Linux som är väl lämpade för att utföra MITM-attacker, använder vi Wireshark och Ettercap här, som båda kommer som förinstallerade verktyg i Kali Linux. Vi kan diskutera de andra som vi kunde ha använt istället i framtiden.





Vi har också demonstrerat attacken mot Kali Linux live, vilket vi också rekommenderar våra läsare att använda när de utför denna attack. Det är dock möjligt att du skulle få samma resultat med Kali på VirtualBox.

Starta upp Kali Linux

Starta Kali Linux -maskinen för att komma igång.



Ställ in DNS -konfigurationsfilen i Ettercap

Installera kommandoterminalen och ändra DNS -konfigurationen för Ettercap genom att skriva följande syntax i den valda redigeraren.

$gedit/etc/eftercap/etter.dns

Du kommer att visa DNS -konfigurationsfilen.

Därefter måste du skriva din adress i terminalen

> *till 10.0.2.15

Kontrollera din IP -adress genom att skriva ifconfig i en ny terminal om du inte redan vet vad det är.

För att spara ändringar, tryck på ctrl+x och tryck på (y) längst ner.

Förbered Apache -servern

Nu kommer vi att flytta vår falska säkerhetssida till en plats på Apache -servern och köra den. Du måste flytta din falska sida till denna apache -katalog.

Kör följande kommando för att formatera HTML -katalogen:

$Rm/Var/Www/Html/ *

Därefter måste du spara din falska säkerhetssida och ladda upp den till den katalog som vi har nämnt. Skriv in följande i terminalen för att starta uppladdningen:

$mv /rot/Skrivbord/fake.html/var/www/html

Starta nu Apache -servern med följande kommando:

$sudoservice apache2 start

Du ser att servern har startat.

Spoofing med Ettercap -tillägg

Nu får vi se hur Ettercap skulle spela in. Vi kommer att DNS -spoofing med Ettercap. Starta appen genom att skriva:

$eftercap-G

Du kan se att det är ett GUI -verktyg, vilket gör det mycket lättare att navigera.

När tillägget har öppnats trycker du på knappen 'sniffa botten' och väljer United sniffing

Välj det nätverksgränssnitt som du använder just nu:

Med den uppsättningen klickar du på värdflikarna och väljer en av listorna. Om det inte finns någon lämplig värd tillgänglig kan du klicka på skanningsvärden för att se fler alternativ.

Ange sedan offret för mål 2 och din IP -adress som mål 1. Du kan utse offret genom att klicka på mål två -knappen och sedan vidare lägg till i målknappen .

Tryck sedan på fliken mtbm och välj ARP -förgiftning.

Navigera nu till fliken Plugins och klicka på avsnittet Hantera plugins och aktivera sedan DNS -spoofing.

Gå sedan till startmenyn där du äntligen kan börja med attacken.

Fånga Https -trafiken med Wireshark

Det är här det hela kulminerar till några användbara och relevanta resultat.

Vi kommer att använda Wireshark för att locka till https -trafiken och försöka hämta lösenorden från den.

För att starta Wireshark, ring en ny terminal och gå in i Wireshark.

När Wireshark är igång måste du instruera det att filtrera bort alla andra trafikpaket än https -paketen genom att skriva HTTP i Apply a display filter och klicka på enter.

Nu kommer Wireshark att ignorera vartannat paket och bara fånga https -paketen

Nu, se upp för varje och varje paket som innehåller ordet post i dess beskrivning:

Slutsats

När vi pratar om hacking är MITM ett stort expertområde. En specifik typ av MITM -attack har flera olika unika sätt att nå dem, och detsamma gäller för nätfiskeattacker.

Vi har tittat på det enklaste men ändå mycket effektiva sättet att få tag på en massa saftig information som kan ha framtidsutsikter. Kali Linux har gjort den här typen av saker riktigt enkelt sedan den släpptes 2013, med sina inbyggda verktyg som tjänar ett eller annat syfte.

Hur som helst, det handlar om det för tillfället. Jag hoppas att du har funnit denna snabba handledning användbar, och förhoppningsvis har den hjälpt dig att komma igång med nätfiskeattacker. Håll dig kvar för fler handledning om MITM -attacker.