Žmogus viduryje puola

Man Middle Attacks



Jūs tikriausiai jau esate susipažinę su vyru atakos viduryje: užpuolikas slaptai perima dviejų šalių pranešimus, suklaidindamas abi mintis, kad jos užmezgė ryšį su numatyta šalimi. Galėdamas perimti pranešimus, užpuolikas netgi gali paveikti bendravimą, suleisdamas melagingus pranešimus.

Vienas iš tokių išpuolių pavyzdžių yra tas, kad auka prisijungia prie „Wi -Fi“ tinklo, o to paties tinklo užpuolikas įpareigoja juos perduoti savo vartotojo duomenis žvejybos puslapyje. Ypač kalbėsime apie šią techniką, kuri taip pat žinoma kaip sukčiavimas.







Nors tai galima aptikti naudojant autentifikavimą ir klastojimo aptikimą, tai yra įprasta taktika, kurią naudoja daugelis įsilaužėlių, kuriems pavyksta ją įtarti. Todėl verta žinoti, kaip tai veikia kiekvienam kibernetinio saugumo entuziastui.



Norėdami būti konkretesni dėl demonstracijos, kurią pristatome čia, mes panaudosime žmogų atakose, nukreipdami artėjantį srautą iš tikslo į klaidingą tinklalapį ir atskleisime „WiFI“ slaptažodžius ir vartotojo vardus.



Procedūra

Nors „kali Linux“ yra daugiau įrankių, tinkančių vykdyti MITM atakas, čia naudojame „Wireshark“ ir „Ettercap“, kurie abu yra iš anksto įdiegtos „Kali Linux“ programos. Galėtume aptarti kitus, kuriuos galėjome naudoti ateityje.





Be to, mes tiesiogiai demonstravome „Kali Linux“ ataką, kurią taip pat rekomenduojame savo skaitytojams panaudoti vykdant šią ataką. Vis dėlto gali būti, kad jūs turėsite tuos pačius rezultatus naudodami „Kali“ „VirtualBox“.

Įjunkite „Kali Linux“

Norėdami pradėti, paleiskite „Kali Linux“ mašiną.



„Ettercap“ nustatykite DNS konfigūracijos failą

Nustatykite komandų terminalą ir pakeiskite „Ettercap“ DNS konfigūraciją, įvesdami šią sintaksę į pasirinktą redaktorių.

$gedit/ir kt/ettercap/etter.dns

Jums bus parodytas DNS konfigūracijos failas.

Toliau terminale turėsite įvesti savo adresą

> *iki 10.0.2.15

Patikrinkite savo IP adresą įvesdami ifconfig naujame terminale, jei dar nežinote, kas tai yra.

Norėdami išsaugoti pakeitimus, paspauskite ctrl+x ir apačioje (y).

Paruoškite „Apache“ serverį

Dabar mes perkelsime savo suklastotą saugos puslapį į vietą „Apache“ serveryje ir paleisime jį. Jums reikės perkelti savo suklastotą puslapį į šį apache katalogą.

Norėdami suformatuoti HTML katalogą, paleiskite šią komandą:

$Rm/Kur/Www/Html/ *

Toliau turėsite išsaugoti suklastotą saugos puslapį ir įkelti jį į mūsų paminėtą katalogą. Norėdami pradėti įkėlimą, terminale įveskite:

$mv /šaknis/Stalinis kompiuteris/fake.html/kur/www/html

Dabar paleiskite „Apache Server“ naudodami šią komandą:

$sudopaslauga apache2 paleisti

Pamatysite, kad serveris sėkmingai paleistas.

Apgaulė naudojant „Ettercap“ priedą

Dabar pamatysime, kaip pasirodys „Ettercap“. Mes klastosime DNS naudodami „Ettercap“. Paleiskite programą įvesdami:

$ettercap-G

Matote, kad tai GUI programa, kuri leidžia daug lengviau naršyti.

Kai priedas bus atidarytas, paspauskite mygtuką „uostyti apačią“ ir pasirinkite „United sniffing“

Pasirinkite šiuo metu naudojamą tinklo sąsają:

Turėdami šį rinkinį, spustelėkite pagrindinio kompiuterio skirtukus ir pasirinkite vieną iš sąrašų. Jei nėra tinkamo prieglobos, galite spustelėti nuskaitymo pagrindinį kompiuterį, kad pamatytumėte daugiau parinkčių.

Tada nurodykite auką, pagal kurią taikysite 2, ir savo IP adresą kaip 1 taikinį. Galite nurodyti auką spustelėdami tikslas du -mygtukas ir tada pridėti prie tikslinio mygtuko .

Tada spustelėkite skirtuką mtbm ir pasirinkite apsinuodijimą ARP.

Dabar eikite į skirtuką „Papildiniai“ ir spustelėkite skyrių „Tvarkyti papildinius“, tada suaktyvinkite DNS klastojimą.

Tada pereikite prie pradžios meniu, kur pagaliau galite pradėti ataką.

Https srauto gavimas naudojant „Wireshark“

Čia viskas baigiasi tam tikrais veiksmingais ir aktualiais rezultatais.

Mes naudosime „Wireshark“, kad pritrauktume „https“ srautą ir bandytume gauti slaptažodžius iš jo.

Norėdami paleisti „Wireshark“, sukvieskite naują terminalą ir įveskite „Wireshark“.

Kai „Wireshark“ veikia ir veikia, turite nurodyti, kad jis filtruotų visus srauto paketus, išskyrus „https“ paketus, įveskite HTTP į „Taikyti ekrano filtrą“ ir paspauskite „Enter“.

Dabar „Wireshark“ ignoruos kiekvieną kitą paketą ir fiksuos tik „https“ paketus

Dabar atkreipkite dėmesį į kiekvieną ir kiekvieną paketą, kurio aprašyme yra žodis įrašas:

Išvada

Kai kalbame apie įsilaužimą, MITM yra didžiulė kompetencijos sritis. Vienas konkretus MITM atakos tipas turi keletą skirtingų unikalių būdų, kaip į juos kreiptis, ir tas pats pasakytina apie sukčiavimo atakas.

Mes pažvelgėme į paprasčiausią, bet labai veiksmingą būdą gauti daug sultingos informacijos, kuri gali turėti ateities perspektyvų. „Kali Linux“ padarė tokius dalykus tikrai paprastus nuo 2013 m. Išleidimo, o įmontuotos komunalinės paslaugos tarnauja vieniems ar kitiems tikslams.

Šiaip ar taip, kol kas tiek. Tikiuosi, kad ši greita pamoka jums buvo naudinga ir, tikiuosi, tai padėjo jums pradėti sukčiavimo išpuolius. Sulaukite daugiau mokymų apie MITM atakas.