Сигурност

Човек в средата атакува

Човек в средата атакува
Вероятно вече сте запознати с човека в средата на атаките: нападателят тайно прихваща съобщенията между две страни, като подвежда всяка от тях, като мисли, че са установили комуникация с желаната страна. В състояние да прихваща съобщения, нападателят може дори да повлияе на комуникацията, като инжектира фалшиви съобщения.

Един пример за такива атаки е, когато жертвата влиза в wifi мрежа и нападателят в същата мрежа ги кара да раздават своите потребителски идентификационни данни на страница за риболов. Ще говорим по-специално за тази техника, която също е известна като фишинг.

Въпреки че се открива чрез удостоверяване и откриване на фалшификат, това е често срещана тактика, използвана от много хакери, които успяват да я изкарат на неподозиращите. Затова си струва да знаете как работи на всеки ентусиаст по киберсигурност.

За да бъдем по-конкретни относно демонстрацията, която представяме тук, ще използваме атаки човек в средата, пренасочвайки насрещния трафик от нашата цел към фалшива уеб страница и ще разкрием WiFI пароли и потребителски имена.

Процедурата

Въпреки че има повече инструменти в kali Linux, които са подходящи за изпълнение на MITM атаки, тук използваме Wireshark и Ettercap, и двата идват като предварително инсталирани помощни програми в Kali Linux. Може да обсъдим останалите, които бихме могли да използваме вместо това в бъдеще.

Също така демонстрирахме атаката срещу Kali Linux на живо, която също препоръчваме на нашите читатели да използват при извършване на тази атака. Въпреки това е възможно да получите същите резултати, като използвате Kali на VirtualBox.

Задейства Kali Linux

Стартирайте машината Kali Linux, за да започнете.

Настройте DNS конфигурационния файл в Ettercap

Настройте командния терминал и променете DNS конфигурацията на Ettercap, като въведете следния синтаксис в редактора по ваш избор.

$ gedit / etc / ettercap / etter.dns

Ще ви бъде показан DNS конфигурационният файл.

След това ще трябва да въведете адреса си в терминала

> * a 10.0.2.15

Проверете вашия IP адрес, като напишете ifconfig в нов терминал, ако все още не знаете какъв е той.

За да запазите промените, натиснете ctrl + x и натиснете (y) отдолу.

Подгответе сървъра на Apache

Сега ще преместим нашата фалшива страница за сигурност на място на сървъра на Apache и ще я стартираме. Ще трябва да преместите вашата фалшива страница в тази директория на apache.

Изпълнете следната команда, за да форматирате HTML директорията:

$ Rm / Var / Www / Html / *

След това ще трябва да запазите фалшивата си страница за сигурност и да я качите в директорията, която споменахме. Въведете следното в терминала, за да започнете качването:

$ mv / root / Desktop / фалшив.html / var / www / html

Сега задействайте Apache Server със следната команда:

$ sudo услуга apache2 старт

Ще видите, че сървърът е стартиран успешно.

Подправяне с добавка Ettercap

Сега ще видим как Ettercap ще влезе в игра. Ще подправяме DNS с Ettercap. Стартирайте приложението, като напишете:

$ ettercap -G

Можете да видите, че това е помощна програма за GUI, което улеснява много навигирането.

След като добавката се отвори, вие натискате бутона „sniff bottom“ и избирате United sniffing

Изберете мрежовия интерфейс, който се използва в момента:

С този набор щракнете върху разделите на хоста и изберете един от списъците. Ако няма подходящ хост, можете да щракнете върху сканиращия хост, за да видите повече опции.

След това посочете жертвата да се насочи към 2 и вашия IP адрес като цел 1. Можете да посочите жертвата, като щракнете върху мишена две-и след това на добавяне към целевия бутон.

След това натиснете раздела mtbm и изберете ARP отравяне.

Сега отидете до раздела Приставки и кликнете върху раздела „Управление на приставките“ и след това активирайте DNS подправяне.

След това преминете към стартовото меню, където най-накрая можете да започнете с атаката.

Улавяне на Https трафика с Wireshark

Тук всичко завършва с някои приложими и подходящи резултати.

Ще използваме Wireshark, за да привлечем https трафика и да се опитаме да извлечем паролите от него.

За да стартирате Wireshark, извикайте нов терминал и въведете Wireshark.

С включен и работещ Wireshark трябва да му инструктирате да филтрира всички трафик пакети, различни от https пакетите, като въведете HTTP в Приложи филтър за показване и натиснете Enter.

Сега Wireshark ще игнорира всеки друг пакет и ще улови само https пакетите

Сега обърнете внимание на всеки и всеки пакет, който съдържа думата „пост“ в описанието си:

Заключение

Когато говорим за хакерство, MITM е обширна област на опит. Един специфичен тип MITM атака има няколко различни уникални начина, по които може да се подходи към тях, и същото важи и за фишинг атаките.

Разгледахме най-простия, но много ефективен начин да се доберем до много сочна информация, която може да има бъдещи перспективи. Kali Linux направи тези неща наистина лесни от пускането си през 2013 г., с вградените помощни програми, обслужващи една или друга цел.

Както и да е, засега това е всичко. Надявам се, че този бърз урок ви е бил полезен и се надяваме, че ви е помогнал да започнете с фишинг атаки. Придържайте се към още уроци за MITM атаки.

Как да увеличите FPS в Linux?
FPS означава Кадри в секунда. Задачата на FPS е да измерва честотата на кадрите при възпроизвеждане на видео или игрални изпълнения. С прости думи бро...
Топ Oculus App Lab Games
Ако сте собственик на слушалки на Oculus, тогава трябва да знаете за странично зареждане. Sideloading е процесът на инсталиране на несъхранявано съдър...
Топ 10 игри за игра на Ubuntu
Платформата на Windows е една от доминиращите платформи за игри поради огромния процент игри, които се развиват днес, за да поддържат Windows. Може ли...