Безопасность

Человек посередине атакует

Человек посередине атакует
Вы, вероятно, уже знакомы с человеком в середине атаки: злоумышленник тайно перехватывает сообщения между двумя сторонами, обманывая каждую, заставляя думать, что они установили связь с предполагаемой стороной. Имея возможность перехватывать сообщения, злоумышленник может даже влиять на общение, вводя ложные сообщения.

Одним из примеров таких атак является то, что жертва входит в сеть Wi-Fi, и злоумышленник в той же сети заставляет ее выдать свои учетные данные пользователя на странице рыбалки. Речь пойдет, в частности, об этой технике, известной также как фишинг.

Хотя его можно обнаружить с помощью аутентификации и обнаружения взлома, это обычная тактика, используемая многими хакерами, которым удается справиться с этим на ничего не подозревающих. Поэтому любому энтузиасту кибербезопасности стоит знать, как это работает.

Чтобы быть более конкретным в отношении демонстрации, которую мы представляем здесь, мы будем использовать атаки «человек посередине», перенаправляя входящий трафик с нашей цели на ложную веб-страницу и раскрывая пароли и имена пользователей WiFI.

Процедура

Хотя в kali Linux есть больше инструментов, которые хорошо подходят для выполнения атак MITM, здесь мы используем Wireshark и Ettercap, оба из которых поставляются как предустановленные утилиты в Kali Linux. Мы могли бы обсудить другие, которые мы могли бы использовать вместо этого в будущем.

Также мы продемонстрировали атаку на Kali Linux вживую, которую также рекомендуем нашим читателям использовать при проведении этой атаки. Хотя возможно, что вы получите те же результаты, используя Kali в VirtualBox.

Запуск Kali Linux

Запустите машину Kali Linux, чтобы начать.

Настройте файл конфигурации DNS в Ettercap

Настройте командный терминал и измените конфигурацию DNS Ettercap, набрав следующий синтаксис в редакторе по вашему выбору.

$ gedit / etc / ettercap / etter.DNS

Вам будет показан файл конфигурации DNS.

Далее вам нужно будет ввести свой адрес в терминал

> * а 10.0.2.15

Проверьте свой IP-адрес, набрав ifconfig в новом терминале, если вы еще не знаете, что это такое.

Чтобы сохранить изменения, нажмите ctrl + x, а затем нажмите (y) внизу.

Подготовьте сервер Apache

Теперь мы переместим нашу поддельную страницу безопасности в место на сервере Apache и запустим ее. Вам нужно будет переместить свою поддельную страницу в этот каталог apache.

Выполните следующую команду, чтобы отформатировать каталог HTML:

$ Rm / Var / Www / Html / *

Затем вам нужно сохранить поддельную страницу безопасности и загрузить ее в каталог, который мы упомянули. Введите в терминал следующее, чтобы начать загрузку:

$ mv / корень / рабочий стол / поддельный.html / var / www / html

Теперь запустите сервер Apache с помощью следующей команды:

$ sudo service apache2 start

Вы увидите, что сервер успешно запущен.

Спуфинг с помощью надстройки Ettercap

Теперь посмотрим, как Ettercap войдет в игру. Мы будем подменять DNS с помощью Ettercap. Запустите приложение, набрав:

$ ettercap -G

Вы можете видеть, что это утилита с графическим интерфейсом, которая значительно упрощает навигацию.

После открытия аддона вы нажимаете кнопку «сниффинг» и выбираете United sniffing

Выберите сетевой интерфейс, который вы используете в данный момент:

С этим набором нажмите на вкладки хоста и выберите один из списков. Если подходящий хост недоступен, вы можете щелкнуть хост сканирования, чтобы увидеть дополнительные параметры.

Затем назначьте жертву целью 2, а ваш IP-адрес - целью 1. Вы можете назначить жертву, нажав на цель два-кнопку, а затем на добавить к целевой кнопке.

Затем перейдите на вкладку mtbm и выберите отравление ARP.

Теперь перейдите на вкладку «Плагины» и нажмите на раздел «Управление плагинами», а затем активируйте подмену DNS.

Затем перейдите в начальное меню, где вы, наконец, можете начать атаку.

Перехват Https-трафика с помощью Wireshark

Вот где все это приводит к некоторым действенным и релевантным результатам.

Мы будем использовать Wireshark для привлечения https-трафика и попытаться получить из него пароли.

Чтобы запустить Wireshark, вызовите новый терминал и войдите в Wireshark.

Когда Wireshark запущен и работает, вы должны указать ему фильтровать любые пакеты трафика, кроме пакетов https, набрав HTTP в поле Применить фильтр отображения и нажав клавишу ВВОД.

Теперь Wireshark будет игнорировать все остальные пакеты и захватывать только https-пакеты

Теперь обратите внимание на каждый и каждый пакет, который содержит слово «post» в своем описании:

Заключение

Когда мы говорим о взломе, MITM - это обширная область знаний. Один конкретный тип атаки MITM имеет несколько различных уникальных способов защиты, и то же самое касается фишинговых атак.

Мы рассмотрели самый простой, но очень эффективный способ получить много интересной информации, которая может иметь перспективы в будущем. Kali Linux значительно упростил работу с такими вещами с момента его выпуска в 2013 году, благодаря встроенным утилитам, которые служат той или иной цели.

Во всяком случае, это пока об этом. Я надеюсь, что вы нашли это краткое руководство полезным, и, надеюсь, оно помогло вам начать работу с фишинговыми атаками. Не пропустите больше руководств по атакам MITM.

WinMouse позволяет настраивать и улучшать движение указателя мыши на ПК с Windows
Если вы хотите улучшить функции указателя мыши по умолчанию, используйте бесплатное ПО WinMouse. Он добавляет дополнительные функции, которые помогут ...
Левая кнопка мыши не работает в Windows 10
Если вы используете выделенную мышь со своим ноутбуком или настольным компьютером, но левая кнопка мыши не работает в Windows 10/8/7 по какой-то причи...
Курсор прыгает или перемещается случайным образом при наборе текста в Windows 10
Если вы обнаружите, что ваш курсор мыши прыгает или перемещается сам по себе, автоматически, случайным образом при вводе текста на ноутбуке или компью...