Človek v sredini napada

Man Middle Attacks



Verjetno ste že seznanjeni z moškim v srednjih napadih: napadalec prikrito prestreže sporočila med dvema stranema, tako da vsakega prepriča, da sta vzpostavila komunikacijo z nameravano stranko. Ker lahko prestreže sporočila, lahko napadalec celo vpliva na komunikacijo z vbrizgavanjem lažnih sporočil.

En primer takšnih napadov je, ko se žrtev prijavi v omrežje wifi, napadalec v istem omrežju pa jih prisili, da na ribiški strani izdajo svoje uporabniške poverilnice. Govorili bomo predvsem o tej tehniki, ki je znana tudi kot lažno predstavljanje.







Čeprav ga je mogoče zaznati s preverjanjem pristnosti in odkrivanjem nedovoljenih posegov, je to običajna taktika, ki jo uporabljajo številni hekerji, ki jim to uspe, če nič ne slutijo. Zato je vredno vedeti, kako to deluje za vse navdušence nad kibernetsko varnostjo.



Če želimo natančneje predstaviti predstavitev, ki jo predstavljamo tukaj, bomo v napadih man v sredini uporabili preusmeritev prihajajočega prometa s cilja na lažno spletno stran in razkrili gesla in uporabniška imena WiFI.



Postopek

Čeprav je v kali Linuxu več orodij, ki so primerna za izvajanje napadov MITM, tukaj uporabljamo Wireshark in Ettercap, ki sta oba vnaprej nameščena v Kali Linuxu. Lahko bi razpravljali o drugih, ki bi jih lahko uporabili v prihodnosti.





Prav tako smo v živo prikazali napad na Kali Linux, ki ga bralcem priporočamo tudi pri izvajanju tega napada. Čeprav je možno, da bi dobili iste rezultate z uporabo Kali na VirtualBoxu.

Zaženite Kali Linux

Za začetek zaženite računalnik Kali Linux.



Nastavitveno datoteko DNS nastavite v Ettercapu

Nastavite ukazni terminal in spremenite konfiguracijo DNS Ettercapa tako, da v urejevalnik po vaši izbiri vnesete naslednjo sintakso.

$gedit/itd/ettercap/etter.dns

Prikazala se bo konfiguracijska datoteka DNS.

Nato morate v terminal vnesti svoj naslov

> *do 10.0.2.15

Preverite svoj naslov IP tako, da vnesete ifconfig v nov terminal, če še ne veste, kaj je to.

Če želite shraniti spremembe, pritisnite ctrl+x in pritisnite (y) spodaj.

Pripravite strežnik Apache

Zdaj bomo našo ponarejeno varnostno stran premaknili na mesto na strežniku Apache in jo zagnali. Lažno stran boste morali premakniti v ta imenik apache.

Za formatiranje imenika HTML zaženite naslednji ukaz:

$Rm/Kje/Www/Html/ *

Nato boste morali shraniti svojo ponarejeno varnostno stran in jo naložiti v imenik, ki smo ga omenili. Za začetek nalaganja v terminal vnesite naslednje:

$mv /koren/Namizni računalnik/fake.html/kje/www/html

Zdaj zaženite strežnik Apache z naslednjim ukazom:

$sudostoritev zagon apache2

Videli boste, da se je strežnik uspešno zagnal.

Lažno predstavljanje z dodatkom Ettercap

Zdaj bomo videli, kako bi Ettercap prišel v poštev. Z Ettercapom bomo ponarejali DNS. Zaženite aplikacijo tako, da vnesete:

$ettercap-G

Vidite lahko, da je to uporabniški vmesnik, kar olajša navigacijo.

Ko se dodatek odpre, pritisnete gumb »ponjuhajte dno« in izberite United sniffing

Izberite omrežni vmesnik, ki ga trenutno uporabljate:

S tem nizom kliknite jezičke gostitelja in izberite enega od seznamov. Če ni na voljo ustreznega gostitelja, lahko kliknete gostitelja skeniranja in si ogledate več možnosti.

Nato označite žrtev za cilj 2 in vaš IP naslov kot cilj 1. Žrtev lahko označite s klikom na cilj dva -gumb in nato naprej dodajte ciljnemu gumbu .

Nato pritisnite jeziček mtbm in izberite zastrupitev z ARP.

Zdaj se pomaknite na zavihek Vtičniki in kliknite razdelek Upravljanje vtičnikov ter nato aktivirajte ponarejanje DNS.

Nato se pomaknite na začetni meni, kjer lahko končno začnete z napadom.

Lovljenje prometa Https z Wiresharkom

Tu se vse konča z nekaterimi dejanji in ustreznimi rezultati.

Wireshark bomo uporabili za privabljanje prometa https in poskušali pridobiti gesla iz njega.

Če želite zagnati Wireshark, pokličite nov terminal in vnesite Wireshark.

Ko je Wireshark zagnan in zagnan, mu morate naročiti, naj izloči vse prometne pakete, razen paketov https, tako da vnesete HTTP v Apply a display filter in pritisnete enter.

Zdaj bo Wireshark prezrl vsak drugi paket in zajel samo pakete https

Sedaj pazi na vsak in vsak paket, ki v svojem opisu vsebuje besedo post:

Zaključek

Ko govorimo o hekanju, je MITM obsežno področje znanja. Ena posebna vrsta napadov MITM ima več različnih edinstvenih načinov, do katerih je mogoče pristopiti, in enako velja za napade lažnega predstavljanja.

Preučili smo najpreprostejši, a zelo učinkovit način, kako pridobiti veliko sočnih informacij, ki imajo lahko prihodnje možnosti. Kali Linux je od izdaje leta 2013 zelo olajšal tovrstne stvari, saj imajo vgrajeni pripomočki tak ali drugačen namen.

Kakorkoli, to je zaenkrat vse. Upam, da vam je bila ta hitra vadnica koristna in upam, da vam je pomagala začeti z napadi lažnega predstavljanja. Držite se za več vaj o napadih MITM.