Bezpieczeństwo

Mężczyzna w środku atakuje

Mężczyzna w środku atakuje
Prawdopodobnie znasz już ataki typu man in the middle: napastnik potajemnie przechwytuje wiadomości między dwiema stronami, oszukując każdą z nich, aby pomyślała, że ​​nawiązała komunikację z zamierzoną stroną. Będąc w stanie przechwytywać wiadomości, atakujący może nawet wpływać na komunikację poprzez wstrzykiwanie fałszywych wiadomości.

Jednym z przykładów takich ataków jest sytuacja, w której ofiara loguje się do sieci Wi-Fi, a atakujący w tej samej sieci nakłania ją do podania danych uwierzytelniających użytkownika na stronie rybackiej. Będziemy mówić w szczególności o tej technice, znanej również jako phishing.

Chociaż można go wykryć poprzez uwierzytelnianie i wykrywanie manipulacji, jest to powszechna taktyka stosowana przez wielu hakerów, którym udaje się ją wykorzystać na niczego niepodejrzewających. Dlatego warto wiedzieć, jak to działa dla każdego entuzjasty cyberbezpieczeństwa.

Aby być bardziej szczegółowym na temat demonstracji, którą tutaj przedstawiamy, użyjemy ataków typu man in the middle, które przekierowują ruch nadchodzący z naszego celu na fałszywą stronę internetową i ujawniają hasła Wi-Fi i nazwy użytkowników.

Procedura

Chociaż w Kali Linux jest więcej narzędzi, które dobrze nadają się do przeprowadzania ataków MITM, używamy tutaj Wireshark i Ettercap, z których oba są wstępnie zainstalowane w Kali Linux. Możemy porozmawiać o innych, których moglibyśmy użyć w przyszłości.

Zademonstrowaliśmy również atak na Kali Linux na żywo, którego również zalecamy naszym czytelnikom podczas przeprowadzania tego ataku. Chociaż możliwe jest, że uzyskasz te same wyniki, używając Kali na VirtualBox.

Uruchom Kali Linux

Uruchom maszynę Kali Linux, aby rozpocząć.

Skonfiguruj plik konfiguracyjny DNS w Ettercap

Skonfiguruj terminal poleceń i zmień konfigurację DNS Ettercap, wpisując następującą składnię w wybranym edytorze.

$ gedit /etc/ettercap/etter.dns

Zostanie wyświetlony plik konfiguracyjny DNS.

Następnie musisz wpisać swój adres w terminalu

>> 10.0.2.15

Sprawdź swój adres IP, wpisując ifconfig w nowym terminalu, jeśli jeszcze nie wiesz, co to jest.

Aby zapisać zmiany, naciśnij ctrl+x, a następnie naciśnij (y) na dole.

Przygotuj serwer Apache

Teraz przeniesiemy naszą fałszywą stronę bezpieczeństwa do lokalizacji na serwerze Apache i uruchomimy ją. Będziesz musiał przenieść swoją fałszywą stronę do tego katalogu Apache.

Uruchom następujące polecenie, aby sformatować katalog HTML:

$ Rm /Var/Www/Html/*

Następnie musisz zapisać swoją fałszywą stronę bezpieczeństwa i przesłać ją do katalogu, o którym wspomnieliśmy. Wpisz w terminalu, aby rozpocząć przesyłanie:

$ mv / root / Desktop / fake.html /var/www/html

Teraz uruchom serwer Apache za pomocą następującego polecenia:

$ usługa sudo apache2 start

Zobaczysz, że serwer został pomyślnie uruchomiony.

Podszywanie się za pomocą dodatku Ettercap

Teraz zobaczymy, jak Ettercap wejdzie w grę. Będziemy fałszować DNS z Ettercap. Uruchom aplikację, wpisując:

$ettercap -G

Widać, że jest to narzędzie GUI, które znacznie ułatwia nawigację.

Po otwarciu dodatku klikasz przycisk „sniff bottom” i wybierasz opcję United sniffing

Wybierz interfejs sieciowy, z którego aktualnie korzystasz:

Mając ten zestaw, kliknij zakładki hosta i wybierz jedną z list. Jeśli nie ma odpowiedniego hosta, możesz kliknąć hosta skanowania, aby zobaczyć więcej opcji.

Następnie wyznacz ofiarę jako cel 2, a swój adres IP jako cel 1. Ofiarę można wyznaczyć, klikając przycisk cel dwa-przycisk, a następnie włącz dodaj do przycisku docelowego.

Następnie przejdź do zakładki mtbm i wybierz zatrucie ARP.

Teraz przejdź do zakładki Wtyczki i kliknij sekcję „Zarządzaj wtyczkami”, a następnie aktywuj fałszowanie DNS.

Następnie przejdź do menu startowego, gdzie możesz w końcu rozpocząć atak.

Przechwytywanie ruchu HTTP za pomocą Wireshark

Tutaj wszystko kończy się pewnymi praktycznymi i trafnymi wynikami.

Będziemy używać Wireshark, aby przyciągnąć ruch https i spróbować odzyskać z niego hasła.

Aby uruchomić Wireshark, przywołaj nowy terminal i wejdź do Wireshark.

Gdy Wireshark jest uruchomiony, musisz poinstruować go, aby odfiltrował wszelkie pakiety ruchu inne niż pakiety https, wpisując HTTP w Zastosuj filtr wyświetlania i naciśnij Enter.

Teraz Wireshark zignoruje każdy inny pakiet i przechwyci tylko pakiety https

Teraz zwróć uwagę na każdy pakiet zawierający w swoim opisie słowo „post”:

Wniosek

Kiedy mówimy o hakowaniu, MITM to rozległa dziedzina wiedzy. Do jednego konkretnego typu ataku MITM można podejść na kilka różnych sposobów, a to samo dotyczy ataków typu phishing.

Przyjrzeliśmy się najprostszemu, ale bardzo skutecznemu sposobowi zdobycia wielu soczystych informacji, które mogą mieć perspektywy na przyszłość. Kali Linux sprawił, że tego rodzaju rzeczy są naprawdę łatwe od czasu wydania w 2013 roku, dzięki wbudowanym narzędziom służącym do tego czy innego celu.

W każdym razie to na razie wszystko. Mam nadzieję, że ten krótki samouczek okazał się przydatny i, miejmy nadzieję, pomógł Ci rozpocząć ataki phishingowe. Trzymaj się, aby uzyskać więcej samouczków dotyczących ataków MITM.

Gry Zremasterowane gry HD dla Linuksa, które nigdy wcześniej nie zostały wydane na Linuksa
Zremasterowane gry HD dla Linuksa, które nigdy wcześniej nie zostały wydane na Linuksa
Wielu twórców gier i wydawców wymyśla remaster HD starych gier, aby przedłużyć żywotność serii, prosimy fanów o kompatybilność z nowoczesnym sprzętem ...
Gry Jak używać AutoKey do automatyzacji gier Linux
Jak używać AutoKey do automatyzacji gier Linux
AutoKey to narzędzie do automatyzacji pulpitu dla systemów Linux i X11, zaprogramowane w Python 3, GTK i Qt. Korzystając ze skryptów i funkcji MAKRO, ...
Gry How to Show FPS Counter in Linux Games
How to Show FPS Counter in Linux Games
Linux gaming got a major push when Valve announced Linux support for Steam client and their games in 2012. Since then, many AAA and indie games have m...