säkerhet

Man i mitten attackerar

Man i mitten attackerar
Du är förmodligen redan bekant med mannen i mittattacker: angriparen avlyssnar hemligt meddelandena mellan två parter genom att lura var och en att tro att de har etablerat kommunikation med den avsedda parten. Att kunna fånga upp meddelanden kan en angripare till och med påverka kommunikationen genom att injicera falska meddelanden.

Ett exempel på sådana attacker är där ett offer loggar in på ett wifi-nätverk, och en angripare i samma nätverk får dem att ge bort sina användaruppgifter på en fiskesida. Vi kommer särskilt att prata om denna teknik, som också kallas phishing.

Även om det är detekterbart genom autentisering och manipuleringsdetektering, är det en vanlig taktik som används av många hackare som lyckas ta bort den på intet ont anande. Därför är det värt att veta hur det fungerar för alla cybersäkerhetsentusiaster.

För att vara mer specifik om demonstrationen vi presenterar här kommer vi att använda man i mitten attacker som omdirigerar mötande trafik från vårt mål till en falsk webbsida och avslöjar WiFI lösenord och användarnamn.

Proceduren

Även om det finns fler verktyg i kali Linux som är väl lämpade för att utföra MITM-attacker, använder vi Wireshark och Ettercap här, som båda kommer som förinstallerade verktyg i Kali Linux. Vi kan diskutera de andra som vi kunde ha använt istället i framtiden.

Vi har också demonstrerat attacken mot Kali Linux live, som vi också rekommenderar våra läsare att använda när de utför denna attack. Det är dock möjligt att du får samma resultat med Kali på VirtualBox.

Fire-up Kali Linux

Starta Kali Linux-maskinen för att komma igång.

Ställ in DNS-konfigurationsfilen i Ettercap

Ställ in kommandoterminalen och ändra DNS-konfigurationen för Ettercap genom att skriva följande syntax i den redigerare du väljer.

$ gedit / etc / ettercap / etter.dns

Du kommer att visas DNS-konfigurationsfilen.

Därefter måste du skriva din adress i terminalen

> * a 10.0.2.15

Kontrollera din IP-adress genom att skriva ifconfig i en ny terminal om du inte redan vet vad det är.

Om du vill spara ändringar trycker du på ctrl + x och trycker på (y) längst ner.

Förbered Apache-servern

Nu flyttar vi vår falska säkerhetssida till en plats på Apache-servern och kör den. Du måste flytta din falska sida till den här apache-katalogen.

Kör följande kommando för att formatera HTML-katalogen:

$ Rm / Var / Www / Html / *

Därefter måste du spara din falska säkerhetssida och ladda upp den till den katalog vi har nämnt. Skriv följande i terminalen för att starta uppladdningen:

$ mv / root / Desktop / fake.html / var / www / html

Slå nu upp Apache Server med följande kommando:

$ sudo service apache2 start

Du ser att servern har startat.

Spoofing med Ettercap-tillägg

Nu får vi se efter Ettercap. Vi kommer att DNS-falska med Ettercap. Starta appen genom att skriva:

$ ettercap -G

Du kan se att det är ett GUI-verktyg, vilket gör det mycket lättare att navigera.

När tillägget har öppnats trycker du på knappen "sniff bottom" och väljer United sniffing

Välj det nätverksgränssnitt som du använder just nu:

Med den uppsättningen klickar du på värdflikarna och väljer en av listorna. Om det inte finns någon lämplig värd tillgänglig kan du klicka på skanningsvärden för att se fler alternativ.

Ange sedan offret för att rikta 2 och din IP-adress som mål 1. Du kan utse offret genom att klicka på mål två-och sedan på lägg till målknappen.

Klicka sedan på fliken mtbm och välj ARP-förgiftning.

Navigera nu till fliken Plugins och klicka på avsnittet "Hantera plugins" och aktivera sedan DNS-förfalskning.

Gå sedan till startmenyn där du äntligen kan börja med attacken.

Fångar Https-trafiken med Wireshark

Det här är allt som kulminerar i några handlingsbara och relevanta resultat.

Vi kommer att använda Wireshark för att locka https-trafiken och försöka hämta lösenorden från den.

För att starta Wireshark, kalla till en ny terminal och gå in i Wireshark.

När Wireshark är igång måste du instruera det att filtrera bort alla andra trafikpaket än https-paketen genom att skriva HTTP i Apply a display filter och klicka på enter.

Nu kommer Wireshark att ignorera alla andra paket och bara fånga https-paketen

Se nu upp för varje paket som innehåller ordet "post" i beskrivningen:

Slutsats

När vi pratar om hacking är MITM ett stort område av expertis. En specifik typ av MITM-attack har flera olika unika sätt att nå dem, och detsamma gäller phishing-attacker.

Vi har tittat på det enklaste men ändå mycket effektiva sättet att få tag på en hel del saftig information som kan ha framtidsutsikter. Kali Linux har gjort den här typen av saker väldigt lätt sedan den släpptes 2013, med sina inbyggda verktyg som tjänar ett eller annat syfte.

Hur som helst, det handlar om det för nu. Jag hoppas att du har hittat den här snabba handledningen användbar och förhoppningsvis har den hjälpt dig att komma igång med nätfiskeattacker. Håll dig kvar för mer handledning om MITM-attacker.

Användbara verktyg för Linux-spelare
Om du gillar att spela spel på Linux är chansen att du kan ha använt appar och verktyg som Wine, Lutris och OBS Studio för att förbättra spelupplevels...
HD Remastered Games för Linux som aldrig tidigare hade en Linux-version
Många spelutvecklare och utgivare kommer med HD-remaster av gamla spel för att förlänga livstiden för franchisen, snälla fans som begär kompatibilitet...
Hur man använder AutoKey för att automatisera Linux-spel
AutoKey är ett verktyg för desktopautomatisering för Linux och X11, programmerat i Python 3, GTK och Qt. Med hjälp av dess skript och MACRO-funktional...