Человек посередине атакует

Man Middle Attacks



Вы, вероятно, уже знакомы с человеком в середине атаки: злоумышленник тайно перехватывает сообщения между двумя сторонами, обманывая каждую, заставляя думать, что они установили связь с предполагаемой стороной. Имея возможность перехватывать сообщения, злоумышленник может даже влиять на коммуникацию, вводя ложные сообщения.

Одним из примеров таких атак является то, что жертва входит в сеть Wi-Fi, и злоумышленник в той же сети заставляет ее выдать свои учетные данные пользователя на странице рыбалки. Речь пойдет, в частности, об этой технике, известной также как фишинг.







Хотя это обнаруживается с помощью аутентификации и обнаружения взлома, это обычная тактика, используемая многими хакерами, которым удается справиться с этим на ничего не подозревающих. Поэтому любому энтузиасту кибербезопасности стоит знать, как это работает.



Чтобы быть более конкретным в отношении демонстрации, которую мы представляем здесь, мы будем использовать атаки «человек посередине», перенаправляя входящий трафик с нашей цели на ложную веб-страницу и раскрывая пароли и имена пользователей WiFI.



Процедура

Хотя в kali Linux есть больше инструментов, которые хорошо подходят для выполнения атак MITM, здесь мы используем Wireshark и Ettercap, которые поставляются как предустановленные утилиты в Kali Linux. Мы могли бы обсудить другие, которые мы могли бы использовать вместо них в будущем.





Также мы продемонстрировали атаку на Kali Linux вживую, которую также рекомендуем нашим читателям использовать при проведении этой атаки. Хотя возможно, что вы получите те же результаты, используя Kali в VirtualBox.

Запуск Kali Linux

Запустите машину Kali Linux, чтобы начать.



Настройте файл конфигурации DNS в Ettercap

Настройте командный терминал и измените конфигурацию DNS Ettercap, набрав следующий синтаксис в редакторе по вашему выбору.

$gedit/так далее/Ettercap/etter.dns

Вам будет показан файл конфигурации DNS.

Далее вам нужно будет ввести свой адрес в терминал.

> *до 10.0.2.15

Проверьте свой IP-адрес, набрав ifconfig в новом терминале, если вы еще не знаете, что это такое.

Чтобы сохранить изменения, нажмите ctrl + x, а затем нажмите (y) внизу.

Подготовьте сервер Apache

Теперь мы переместим нашу поддельную страницу безопасности в место на сервере Apache и запустим ее. Вам нужно будет переместить вашу поддельную страницу в этот каталог apache.

Выполните следующую команду, чтобы отформатировать каталог HTML:

$Rm/Где/Www/HTML/ *

Затем вам нужно будет сохранить поддельную страницу безопасности и загрузить ее в каталог, который мы упомянули. Введите в терминал следующее, чтобы начать загрузку:

$мв /корень/Рабочий стол/fake.html/куда/www/html

Теперь запустите сервер Apache с помощью следующей команды:

$судозапуск службы apache2

Вы увидите, что сервер успешно запущен.

Спуфинг с помощью надстройки Ettercap

Теперь посмотрим, как Ettercap войдет в игру. Мы будем подменять DNS с помощью Ettercap. Запустите приложение, набрав:

$Ettercap-ГРАММ

Как видите, это утилита с графическим интерфейсом, которая значительно упрощает навигацию.

После открытия надстройки вы нажимаете кнопку «сниффинг» и выбираете United sniffing.

Выберите сетевой интерфейс, который вы используете в данный момент:

С этим набором нажмите на вкладки хоста и выберите один из списков. Если подходящий хост недоступен, вы можете щелкнуть хост сканирования, чтобы увидеть дополнительные параметры.

Затем назначьте жертву целью 2, а ваш IP-адрес - целью 1. Вы можете назначить жертву, нажав на значок цель два -кнопка, а затем на добавить к целевой кнопке .

Затем перейдите на вкладку mtbm и выберите «Отравление ARP».

Теперь перейдите на вкладку «Плагины» и щелкните раздел «Управление плагинами», а затем активируйте подмену DNS.

Затем перейдите в начальное меню, где вы, наконец, можете начать атаку.

Перехват Https-трафика с помощью Wireshark

Вот где все это приводит к некоторым действенным и значимым результатам.

Мы будем использовать Wireshark для привлечения https-трафика и попытаться получить из него пароли.

Чтобы запустить Wireshark, вызовите новый терминал и войдите в Wireshark.

Когда Wireshark запущен и работает, вы должны указать ему фильтровать любые пакеты трафика, кроме пакетов https, набрав HTTP в поле Применить фильтр отображения и нажав клавишу ВВОД.

Теперь Wireshark будет игнорировать все остальные пакеты и захватывать только https-пакеты.

Теперь обратите внимание на каждый пакет, который содержит слово post в своем описании:

Заключение

Когда мы говорим о взломе, MITM - это обширная область знаний. Один конкретный тип атаки MITM имеет несколько различных уникальных способов защиты, и то же самое касается фишинговых атак.

Мы рассмотрели самый простой, но очень эффективный способ получить много интересной информации, которая может иметь перспективы на будущее. Kali Linux значительно упростила подобные задачи с момента своего выпуска в 2013 году, благодаря встроенным утилитам, которые служат той или иной цели.

В любом случае, на этом пока все. Я надеюсь, что вы нашли это краткое руководство полезным, и, надеюсь, оно помогло вам начать работу с фишинговыми атаками. Не пропустите больше руководств по атакам MITM.