Одним из примеров таких атак является то, что жертва входит в сеть Wi-Fi, и злоумышленник в той же сети заставляет ее выдать свои учетные данные пользователя на странице рыбалки. Речь пойдет, в частности, об этой технике, известной также как фишинг.
Хотя его можно обнаружить с помощью аутентификации и обнаружения взлома, это обычная тактика, используемая многими хакерами, которым удается справиться с этим на ничего не подозревающих. Поэтому любому энтузиасту кибербезопасности стоит знать, как это работает.
Чтобы быть более конкретным в отношении демонстрации, которую мы представляем здесь, мы будем использовать атаки «человек посередине», перенаправляя входящий трафик с нашей цели на ложную веб-страницу и раскрывая пароли и имена пользователей WiFI.
Процедура
Хотя в kali Linux есть больше инструментов, которые хорошо подходят для выполнения атак MITM, здесь мы используем Wireshark и Ettercap, оба из которых поставляются как предустановленные утилиты в Kali Linux. Мы могли бы обсудить другие, которые мы могли бы использовать вместо этого в будущем.
Также мы продемонстрировали атаку на Kali Linux вживую, которую также рекомендуем нашим читателям использовать при проведении этой атаки. Хотя возможно, что вы получите те же результаты, используя Kali в VirtualBox.
Запуск Kali Linux
Запустите машину Kali Linux, чтобы начать.
Настройте файл конфигурации DNS в Ettercap
Настройте командный терминал и измените конфигурацию DNS Ettercap, набрав следующий синтаксис в редакторе по вашему выбору.
$ gedit / etc / ettercap / etter.DNSВам будет показан файл конфигурации DNS.
Далее вам нужно будет ввести свой адрес в терминал
> * а 10.0.2.15
Проверьте свой IP-адрес, набрав ifconfig в новом терминале, если вы еще не знаете, что это такое.
Чтобы сохранить изменения, нажмите ctrl + x, а затем нажмите (y) внизу.
Подготовьте сервер Apache
Теперь мы переместим нашу поддельную страницу безопасности в место на сервере Apache и запустим ее. Вам нужно будет переместить свою поддельную страницу в этот каталог apache.
Выполните следующую команду, чтобы отформатировать каталог HTML:
$ Rm / Var / Www / Html / *Затем вам нужно сохранить поддельную страницу безопасности и загрузить ее в каталог, который мы упомянули. Введите в терминал следующее, чтобы начать загрузку:
$ mv / корень / рабочий стол / поддельный.html / var / www / htmlТеперь запустите сервер Apache с помощью следующей команды:
$ sudo service apache2 startВы увидите, что сервер успешно запущен.
Спуфинг с помощью надстройки Ettercap
Теперь посмотрим, как Ettercap войдет в игру. Мы будем подменять DNS с помощью Ettercap. Запустите приложение, набрав:
$ ettercap -G
Вы можете видеть, что это утилита с графическим интерфейсом, которая значительно упрощает навигацию.
После открытия аддона вы нажимаете кнопку «сниффинг» и выбираете United sniffing
Выберите сетевой интерфейс, который вы используете в данный момент:
С этим набором нажмите на вкладки хоста и выберите один из списков. Если подходящий хост недоступен, вы можете щелкнуть хост сканирования, чтобы увидеть дополнительные параметры.
Затем назначьте жертву целью 2, а ваш IP-адрес - целью 1. Вы можете назначить жертву, нажав на цель два-кнопку, а затем на добавить к целевой кнопке.
Затем перейдите на вкладку mtbm и выберите отравление ARP.
Теперь перейдите на вкладку «Плагины» и нажмите на раздел «Управление плагинами», а затем активируйте подмену DNS.
Затем перейдите в начальное меню, где вы, наконец, можете начать атаку.
Перехват Https-трафика с помощью Wireshark
Вот где все это приводит к некоторым действенным и релевантным результатам.
Мы будем использовать Wireshark для привлечения https-трафика и попытаться получить из него пароли.
Чтобы запустить Wireshark, вызовите новый терминал и войдите в Wireshark.
Когда Wireshark запущен и работает, вы должны указать ему фильтровать любые пакеты трафика, кроме пакетов https, набрав HTTP в поле Применить фильтр отображения и нажав клавишу ВВОД.
Теперь Wireshark будет игнорировать все остальные пакеты и захватывать только https-пакеты
Теперь обратите внимание на каждый и каждый пакет, который содержит слово «post» в своем описании:
Заключение
Когда мы говорим о взломе, MITM - это обширная область знаний. Один конкретный тип атаки MITM имеет несколько различных уникальных способов защиты, и то же самое касается фишинговых атак.
Мы рассмотрели самый простой, но очень эффективный способ получить много интересной информации, которая может иметь перспективы в будущем. Kali Linux значительно упростил работу с такими вещами с момента его выпуска в 2013 году, благодаря встроенным утилитам, которые служат той или иной цели.
Во всяком случае, это пока об этом. Я надеюсь, что вы нашли это краткое руководство полезным, и, надеюсь, оно помогло вам начать работу с фишинговыми атаками. Не пропустите больше руководств по атакам MITM.