Ett exempel på sådana attacker är där ett offer loggar in på ett wifi-nätverk, och en angripare i samma nätverk får dem att ge bort sina användaruppgifter på en fiskesida. Vi kommer särskilt att prata om denna teknik, som också kallas phishing.
Även om det är detekterbart genom autentisering och manipuleringsdetektering, är det en vanlig taktik som används av många hackare som lyckas ta bort den på intet ont anande. Därför är det värt att veta hur det fungerar för alla cybersäkerhetsentusiaster.
För att vara mer specifik om demonstrationen vi presenterar här kommer vi att använda man i mitten attacker som omdirigerar mötande trafik från vårt mål till en falsk webbsida och avslöjar WiFI lösenord och användarnamn.
Proceduren
Även om det finns fler verktyg i kali Linux som är väl lämpade för att utföra MITM-attacker, använder vi Wireshark och Ettercap här, som båda kommer som förinstallerade verktyg i Kali Linux. Vi kan diskutera de andra som vi kunde ha använt istället i framtiden.
Vi har också demonstrerat attacken mot Kali Linux live, som vi också rekommenderar våra läsare att använda när de utför denna attack. Det är dock möjligt att du får samma resultat med Kali på VirtualBox.
Fire-up Kali Linux
Starta Kali Linux-maskinen för att komma igång.
Ställ in DNS-konfigurationsfilen i Ettercap
Ställ in kommandoterminalen och ändra DNS-konfigurationen för Ettercap genom att skriva följande syntax i den redigerare du väljer.
$ gedit / etc / ettercap / etter.dnsDu kommer att visas DNS-konfigurationsfilen.
Därefter måste du skriva din adress i terminalen
> * a 10.0.2.15
Kontrollera din IP-adress genom att skriva ifconfig i en ny terminal om du inte redan vet vad det är.
Om du vill spara ändringar trycker du på ctrl + x och trycker på (y) längst ner.
Förbered Apache-servern
Nu flyttar vi vår falska säkerhetssida till en plats på Apache-servern och kör den. Du måste flytta din falska sida till den här apache-katalogen.
Kör följande kommando för att formatera HTML-katalogen:
$ Rm / Var / Www / Html / *Därefter måste du spara din falska säkerhetssida och ladda upp den till den katalog vi har nämnt. Skriv följande i terminalen för att starta uppladdningen:
$ mv / root / Desktop / fake.html / var / www / htmlSlå nu upp Apache Server med följande kommando:
$ sudo service apache2 startDu ser att servern har startat.
Spoofing med Ettercap-tillägg
Nu får vi se efter Ettercap. Vi kommer att DNS-falska med Ettercap. Starta appen genom att skriva:
$ ettercap -G
Du kan se att det är ett GUI-verktyg, vilket gör det mycket lättare att navigera.
När tillägget har öppnats trycker du på knappen "sniff bottom" och väljer United sniffing
Välj det nätverksgränssnitt som du använder just nu:
Med den uppsättningen klickar du på värdflikarna och väljer en av listorna. Om det inte finns någon lämplig värd tillgänglig kan du klicka på skanningsvärden för att se fler alternativ.
Ange sedan offret för att rikta 2 och din IP-adress som mål 1. Du kan utse offret genom att klicka på mål två-och sedan på lägg till målknappen.
Klicka sedan på fliken mtbm och välj ARP-förgiftning.
Navigera nu till fliken Plugins och klicka på avsnittet "Hantera plugins" och aktivera sedan DNS-förfalskning.
Gå sedan till startmenyn där du äntligen kan börja med attacken.
Fångar Https-trafiken med Wireshark
Det här är allt som kulminerar i några handlingsbara och relevanta resultat.
Vi kommer att använda Wireshark för att locka https-trafiken och försöka hämta lösenorden från den.
För att starta Wireshark, kalla till en ny terminal och gå in i Wireshark.
När Wireshark är igång måste du instruera det att filtrera bort alla andra trafikpaket än https-paketen genom att skriva HTTP i Apply a display filter och klicka på enter.
Nu kommer Wireshark att ignorera alla andra paket och bara fånga https-paketen
Se nu upp för varje paket som innehåller ordet "post" i beskrivningen:
Slutsats
När vi pratar om hacking är MITM ett stort område av expertis. En specifik typ av MITM-attack har flera olika unika sätt att nå dem, och detsamma gäller phishing-attacker.
Vi har tittat på det enklaste men ändå mycket effektiva sättet att få tag på en hel del saftig information som kan ha framtidsutsikter. Kali Linux har gjort den här typen av saker väldigt lätt sedan den släpptes 2013, med sina inbyggda verktyg som tjänar ett eller annat syfte.
Hur som helst, det handlar om det för nu. Jag hoppas att du har hittat den här snabba handledningen användbar och förhoppningsvis har den hjälpt dig att komma igång med nätfiskeattacker. Håll dig kvar för mer handledning om MITM-attacker.