Одним із прикладів таких атак є те, коли жертва входить у мережу wi-fi, а зловмисник у тій же мережі змушує їх видавати свої облікові дані користувача на сторінці риболовлі. Особливо ми поговоримо про цю техніку, яка також відома як фішинг.
Хоча його можна виявити за допомогою автентифікації та виявлення фальсифікацій, це загальна тактика, яку використовують багато хакерів, яким вдається здійснити це на нічого не підозрюючому. Тому варто знати, як це працює для будь-яких любителів кібербезпеки.
Щоб бути більш конкретним щодо демонстрації, яку ми представляємо тут, ми будемо використовувати атаки людини посередині, перенаправляючи зустрічний трафік з нашої цілі на помилкову веб-сторінку та розкриваючи паролі та імена користувачів WiFI.
Процедура
Хоча в kali Linux є більше інструментів, які добре підходять для виконання атак MITM, тут ми використовуємо Wireshark та Ettercap, обидва з яких є попередньо встановленими утилітами в Kali Linux. Ми могли б обговорити інші, які ми могли б використати замість цього в майбутньому.
Крім того, ми продемонстрували атаку на Kali Linux у прямому ефірі, яку також рекомендуємо нашим читачам використовувати під час здійснення цієї атаки. Хоча, можливо, ви отримаєте однакові результати, використовуючи Kali на VirtualBox.
Запуск Kali Linux
Запустіть машину Kali Linux, щоб розпочати.
Налаштуйте файл конфігурації DNS в Ettercap
Налаштуйте командний термінал і змініть конфігурацію DNS Ettercap, ввівши наступний синтаксис у вибраний вами редактор.
$ gedit / etc / ettercap / etter.dnsВам буде відображено файл конфігурації DNS.
Далі вам потрібно буде ввести свою адресу в терміналі
> * a 10.0.2.15
Перевірте свою IP-адресу, набравши ifconfig у новому терміналі, якщо ви ще не знаєте, що це таке.
Щоб зберегти зміни, натисніть ctrl + x і натисніть (y) унизу.
Підготуйте сервер Apache
Тепер ми перемістимо нашу підроблену сторінку безпеки в місце на сервері Apache і запустимо її. Вам потрібно буде перемістити свою підроблену сторінку до цього каталогу apache.
Виконайте таку команду для форматування каталогу HTML:
$ Rm / Var / Www / Html / *Далі вам потрібно буде зберегти свою підроблену сторінку безпеки та завантажити її до згаданого нами каталогу. Введіть у терміналі наступне, щоб розпочати завантаження:
$ mv / root / робочий стіл / підробка.html / var / www / htmlТепер запустіть сервер Apache наступною командою:
$ sudo service apache2 startВи побачите, що сервер успішно запущений.
Спуфінг з аддоном Ettercap
Зараз ми побачимо, як Ettercap вступить у гру. Ми будемо підробляти DNS за допомогою Ettercap. Запустіть програму, набравши:
$ ettercap -G
Ви бачите, що це утиліта графічного інтерфейсу, що значно полегшує навігацію.
Після того, як аддон відкрився, ви натискаєте кнопку "сниф снизу" і вибираєте Об'єднане нюхання
Виберіть мережевий інтерфейс, який використовується у даний момент:
З цим набором клацніть на вкладках хоста та виберіть один із списків. Якщо немає відповідного хосту, ви можете натиснути хост сканування, щоб побачити більше опцій.
Далі призначте жертву цільовою адресою 2, а вашу IP-адресу - цільовою метою 1. Ви можете позначити жертву, натиснувши на ціль два-кнопку, а потім увімкнути додати до цільової кнопки.
Потім натисніть на вкладку mtbm і виберіть отруєння ARP.
Тепер перейдіть на вкладку Плагіни та натисніть на розділ «Керування плагінами», а потім активуйте підробку DNS.
Потім перейдіть до меню «Пуск», де ви зможете нарешті розпочати атаку.
Ловіть трафік Https за допомогою Wireshark
Тут все закінчується деякими ефективними та відповідними результатами.
Ми будемо використовувати Wireshark для залучення https-трафіку та спроби отримати паролі від нього.
Щоб запустити Wireshark, викликайте новий термінал і введіть Wireshark.
Коли Wireshark запущений і запущений, ви повинні доручити йому фільтрувати будь-які пакети трафіку, крім пакетів https, набравши HTTP у Застосувати фільтр відображення та натиснувши клавішу Enter.
Тепер Wireshark буде ігнорувати кожен інший пакет і захоплюватиме лише пакети https
Тепер зверніть увагу на кожен пакет і кожен пакет, що містить слово “post” в своєму описі:
Висновок
Коли ми говоримо про хакерство, MITM - це величезна галузь знань. Один конкретний тип атаки MITM має кілька різних унікальних способів звернення до них, і те саме стосується фішингових атак.
Ми розглянули найпростіший, але дуже ефективний спосіб отримати цілу низку соковитої інформації, яка може мати перспективи в майбутньому. Kali Linux зробила подібні речі дуже простими з моменту випуску в 2013 році, завдяки вбудованим утилітам, що виконують ті чи інші цілі.
У всякому разі, це все про це поки. Сподіваюсь, цей короткий посібник виявився корисним, і, сподіваюся, він допоміг вам розпочати з фішинг-атаками. Затримайтеся, щоб отримати більше підручників з атак MITM.