Jednym z przykładów takich ataków jest sytuacja, w której ofiara loguje się do sieci Wi-Fi, a atakujący w tej samej sieci nakłania ją do podania danych uwierzytelniających użytkownika na stronie rybackiej. Będziemy mówić w szczególności o tej technice, znanej również jako phishing.
Chociaż można go wykryć poprzez uwierzytelnianie i wykrywanie manipulacji, jest to powszechna taktyka stosowana przez wielu hakerów, którym udaje się ją wykorzystać na niczego niepodejrzewających. Dlatego warto wiedzieć, jak to działa dla każdego entuzjasty cyberbezpieczeństwa.
Aby być bardziej szczegółowym na temat demonstracji, którą tutaj przedstawiamy, użyjemy ataków typu man in the middle, które przekierowują ruch nadchodzący z naszego celu na fałszywą stronę internetową i ujawniają hasła Wi-Fi i nazwy użytkowników.
Procedura
Chociaż w Kali Linux jest więcej narzędzi, które dobrze nadają się do przeprowadzania ataków MITM, używamy tutaj Wireshark i Ettercap, z których oba są wstępnie zainstalowane w Kali Linux. Możemy porozmawiać o innych, których moglibyśmy użyć w przyszłości.
Zademonstrowaliśmy również atak na Kali Linux na żywo, którego również zalecamy naszym czytelnikom podczas przeprowadzania tego ataku. Chociaż możliwe jest, że uzyskasz te same wyniki, używając Kali na VirtualBox.
Uruchom Kali Linux
Uruchom maszynę Kali Linux, aby rozpocząć.
Skonfiguruj plik konfiguracyjny DNS w Ettercap
Skonfiguruj terminal poleceń i zmień konfigurację DNS Ettercap, wpisując następującą składnię w wybranym edytorze.
$ gedit /etc/ettercap/etter.dnsZostanie wyświetlony plik konfiguracyjny DNS.
Następnie musisz wpisać swój adres w terminalu
>> 10.0.2.15
Sprawdź swój adres IP, wpisując ifconfig w nowym terminalu, jeśli jeszcze nie wiesz, co to jest.
Aby zapisać zmiany, naciśnij ctrl+x, a następnie naciśnij (y) na dole.
Przygotuj serwer Apache
Teraz przeniesiemy naszą fałszywą stronę bezpieczeństwa do lokalizacji na serwerze Apache i uruchomimy ją. Będziesz musiał przenieść swoją fałszywą stronę do tego katalogu Apache.
Uruchom następujące polecenie, aby sformatować katalog HTML:
$ Rm /Var/Www/Html/*Następnie musisz zapisać swoją fałszywą stronę bezpieczeństwa i przesłać ją do katalogu, o którym wspomnieliśmy. Wpisz w terminalu, aby rozpocząć przesyłanie:
$ mv / root / Desktop / fake.html /var/www/htmlTeraz uruchom serwer Apache za pomocą następującego polecenia:
$ usługa sudo apache2 startZobaczysz, że serwer został pomyślnie uruchomiony.
Podszywanie się za pomocą dodatku Ettercap
Teraz zobaczymy, jak Ettercap wejdzie w grę. Będziemy fałszować DNS z Ettercap. Uruchom aplikację, wpisując:
$ettercap -G
Widać, że jest to narzędzie GUI, które znacznie ułatwia nawigację.
Po otwarciu dodatku klikasz przycisk „sniff bottom” i wybierasz opcję United sniffing
Wybierz interfejs sieciowy, z którego aktualnie korzystasz:
Mając ten zestaw, kliknij zakładki hosta i wybierz jedną z list. Jeśli nie ma odpowiedniego hosta, możesz kliknąć hosta skanowania, aby zobaczyć więcej opcji.
Następnie wyznacz ofiarę jako cel 2, a swój adres IP jako cel 1. Ofiarę można wyznaczyć, klikając przycisk cel dwa-przycisk, a następnie włącz dodaj do przycisku docelowego.
Następnie przejdź do zakładki mtbm i wybierz zatrucie ARP.
Teraz przejdź do zakładki Wtyczki i kliknij sekcję „Zarządzaj wtyczkami”, a następnie aktywuj fałszowanie DNS.
Następnie przejdź do menu startowego, gdzie możesz w końcu rozpocząć atak.
Przechwytywanie ruchu HTTP za pomocą Wireshark
Tutaj wszystko kończy się pewnymi praktycznymi i trafnymi wynikami.
Będziemy używać Wireshark, aby przyciągnąć ruch https i spróbować odzyskać z niego hasła.
Aby uruchomić Wireshark, przywołaj nowy terminal i wejdź do Wireshark.
Gdy Wireshark jest uruchomiony, musisz poinstruować go, aby odfiltrował wszelkie pakiety ruchu inne niż pakiety https, wpisując HTTP w Zastosuj filtr wyświetlania i naciśnij Enter.
Teraz Wireshark zignoruje każdy inny pakiet i przechwyci tylko pakiety https
Teraz zwróć uwagę na każdy pakiet zawierający w swoim opisie słowo „post”:
Wniosek
Kiedy mówimy o hakowaniu, MITM to rozległa dziedzina wiedzy. Do jednego konkretnego typu ataku MITM można podejść na kilka różnych sposobów, a to samo dotyczy ataków typu phishing.
Przyjrzeliśmy się najprostszemu, ale bardzo skutecznemu sposobowi zdobycia wielu soczystych informacji, które mogą mieć perspektywy na przyszłość. Kali Linux sprawił, że tego rodzaju rzeczy są naprawdę łatwe od czasu wydania w 2013 roku, dzięki wbudowanym narzędziom służącym do tego czy innego celu.
W każdym razie to na razie wszystko. Mam nadzieję, że ten krótki samouczek okazał się przydatny i, miejmy nadzieję, pomógł Ci rozpocząć ataki phishingowe. Trzymaj się, aby uzyskać więcej samouczków dotyczących ataków MITM.