Безпека

Людина в середині атаки

Людина в середині атаки
Ви, мабуть, уже знайомі з людиною в середині атак: зловмисник приховано перехоплює повідомлення між двома сторонами, обманюючи кожну з них, думаючи, що вони налагодили зв'язок із передбачуваною стороною. Будучи здатним перехоплювати повідомлення, зловмисник може навіть впливати на спілкування, вводячи неправдиві повідомлення.

Одним із прикладів таких атак є те, коли жертва входить у мережу wi-fi, а зловмисник у тій же мережі змушує їх видавати свої облікові дані користувача на сторінці риболовлі. Особливо ми поговоримо про цю техніку, яка також відома як фішинг.

Хоча його можна виявити за допомогою автентифікації та виявлення фальсифікацій, це загальна тактика, яку використовують багато хакерів, яким вдається здійснити це на нічого не підозрюючому. Тому варто знати, як це працює для будь-яких любителів кібербезпеки.

Щоб бути більш конкретним щодо демонстрації, яку ми представляємо тут, ми будемо використовувати атаки людини посередині, перенаправляючи зустрічний трафік з нашої цілі на помилкову веб-сторінку та розкриваючи паролі та імена користувачів WiFI.

Процедура

Хоча в kali Linux є більше інструментів, які добре підходять для виконання атак MITM, тут ми використовуємо Wireshark та Ettercap, обидва з яких є попередньо встановленими утилітами в Kali Linux. Ми могли б обговорити інші, які ми могли б використати замість цього в майбутньому.

Крім того, ми продемонстрували атаку на Kali Linux у прямому ефірі, яку також рекомендуємо нашим читачам використовувати під час здійснення цієї атаки. Хоча, можливо, ви отримаєте однакові результати, використовуючи Kali на VirtualBox.

Запуск Kali Linux

Запустіть машину Kali Linux, щоб розпочати.

Налаштуйте файл конфігурації DNS в Ettercap

Налаштуйте командний термінал і змініть конфігурацію DNS Ettercap, ввівши наступний синтаксис у вибраний вами редактор.

$ gedit / etc / ettercap / etter.dns

Вам буде відображено файл конфігурації DNS.

Далі вам потрібно буде ввести свою адресу в терміналі

> * a 10.0.2.15

Перевірте свою IP-адресу, набравши ifconfig у новому терміналі, якщо ви ще не знаєте, що це таке.

Щоб зберегти зміни, натисніть ctrl + x і натисніть (y) унизу.

Підготуйте сервер Apache

Тепер ми перемістимо нашу підроблену сторінку безпеки в місце на сервері Apache і запустимо її. Вам потрібно буде перемістити свою підроблену сторінку до цього каталогу apache.

Виконайте таку команду для форматування каталогу HTML:

$ Rm / Var / Www / Html / *

Далі вам потрібно буде зберегти свою підроблену сторінку безпеки та завантажити її до згаданого нами каталогу. Введіть у терміналі наступне, щоб розпочати завантаження:

$ mv / root / робочий стіл / підробка.html / var / www / html

Тепер запустіть сервер Apache наступною командою:

$ sudo service apache2 start

Ви побачите, що сервер успішно запущений.

Спуфінг з аддоном Ettercap

Зараз ми побачимо, як Ettercap вступить у гру. Ми будемо підробляти DNS за допомогою Ettercap. Запустіть програму, набравши:

$ ettercap -G

Ви бачите, що це утиліта графічного інтерфейсу, що значно полегшує навігацію.

Після того, як аддон відкрився, ви натискаєте кнопку "сниф снизу" і вибираєте Об'єднане нюхання

Виберіть мережевий інтерфейс, який використовується у даний момент:

З цим набором клацніть на вкладках хоста та виберіть один із списків. Якщо немає відповідного хосту, ви можете натиснути хост сканування, щоб побачити більше опцій.

Далі призначте жертву цільовою адресою 2, а вашу IP-адресу - цільовою метою 1. Ви можете позначити жертву, натиснувши на ціль два-кнопку, а потім увімкнути додати до цільової кнопки.

Потім натисніть на вкладку mtbm і виберіть отруєння ARP.

Тепер перейдіть на вкладку Плагіни та натисніть на розділ «Керування плагінами», а потім активуйте підробку DNS.

Потім перейдіть до меню «Пуск», де ви зможете нарешті розпочати атаку.

Ловіть трафік Https за допомогою Wireshark

Тут все закінчується деякими ефективними та відповідними результатами.

Ми будемо використовувати Wireshark для залучення https-трафіку та спроби отримати паролі від нього.

Щоб запустити Wireshark, викликайте новий термінал і введіть Wireshark.

Коли Wireshark запущений і запущений, ви повинні доручити йому фільтрувати будь-які пакети трафіку, крім пакетів https, набравши HTTP у Застосувати фільтр відображення та натиснувши клавішу Enter.

Тепер Wireshark буде ігнорувати кожен інший пакет і захоплюватиме лише пакети https

Тепер зверніть увагу на кожен пакет і кожен пакет, що містить слово “post” в своєму описі:

Висновок

Коли ми говоримо про хакерство, MITM - це величезна галузь знань. Один конкретний тип атаки MITM має кілька різних унікальних способів звернення до них, і те саме стосується фішингових атак.

Ми розглянули найпростіший, але дуже ефективний спосіб отримати цілу низку соковитої інформації, яка може мати перспективи в майбутньому. Kali Linux зробила подібні речі дуже простими з моменту випуску в 2013 році, завдяки вбудованим утилітам, що виконують ті чи інші цілі.

У всякому разі, це все про це поки. Сподіваюсь, цей короткий посібник виявився корисним, і, сподіваюся, він допоміг вам розпочати з фішинг-атаками. Затримайтеся, щоб отримати більше підручників з атак MITM.

How to Show FPS Counter in Linux Games
Linux gaming got a major push when Valve announced Linux support for Steam client and their games in 2012. Since then, many AAA and indie games have m...
How to download and Play Sid Meier's Civilization VI on Linux
Introduction to the game Civilization 6 is a modern take on the classic concept introduced in the series of the Age of Empires games. The idea was fai...
How to Install and Play Doom on Linux
Introduction to Doom The Doom Series originated in the 90s after the release of the original Doom. It was an instant hit and from that time onwards th...