Tao sa gitna ng pag-atake

Man Middle Attacks



Marahil ay pamilyar ka na sa lalaking nasa gitnang pag-atake: ang mang-atake ay patago na hinarang ang mga mensahe sa pagitan ng dalawang partido sa pamamagitan ng panloloko sa bawat isa sa pag-iisip na naitaguyod nila ang komunikasyon sa nilalayon na partido. Ang kakayahang maharang ang mga mensahe, ang isang mang-atake ay maaari ring maka-impluwensya sa komunikasyon sa pamamagitan ng pag-iniksyon ng mga maling mensahe.

Ang isang halimbawa ng mga naturang pag-atake ay kung saan ang isang biktima ay nag-log in sa isang wifi network, at ang isang umaatake sa parehong network ay nakukuha sa kanila upang ibigay ang kanilang mga kredensyal ng gumagamit sa isang pahina ng pangingisda. Pinag-uusapan natin ang partikular na diskarteng ito, na kilala rin bilang phishing.







Bagaman natutukoy ito sa pamamagitan ng pagpapatotoo at pagtuklas ng tamper, ito ay isang pangkaraniwang taktika na ginagamit ng maraming mga hacker na namamahala upang hilahin ito sa hindi pinaghihinalaang. Samakatuwid ito ay nagkakahalaga ng pag-alam kung paano ito gumagana sa anumang taong mahilig sa cybersecurity.



Upang mas maging tiyak tungkol sa pagpapakita na ipinakita namin dito, gagamit kami ng tao sa gitnang pag-atake na nagre-redirect ng paparating na trapiko mula sa aming target sa isang maling webpage at isiwalat ang mga password at username ng WiFI.



Ang pamamaraan

Bagaman, maraming mga tool sa kali Linux na angkop sa pagpapatupad ng mga pag-atake ng MITM, ginagamit namin ang Wireshark at Ettercap dito, na kapwa nagmula sa paunang naka-install na mga kagamitan sa Kali Linux. Maaari nating talakayin ang iba na maaari naming magamit sa halip sa hinaharap.





Gayundin, ipinakita namin ang pag-atake sa Kali Linux nang live, na inirerekumenda rin namin sa aming mga mambabasa na gamitin kapag isinasagawa ang pag-atake na ito. Bagaman, posible na magtapos ka sa parehong mga resulta gamit ang Kali sa VirtualBox.

Fire-up Kali Linux

Ilunsad ang makina ng Kali Linux upang makapagsimula.



I-set up ang DNS config file sa Ettercap

I-set up ang terminal ng utos at baguhin ang pagsasaayos ng DNS ng Ettercap sa pamamagitan ng pag-type ng sumusunod na syntax sa editor na iyong pinili.

$gedit/atbp/ettercap/etter.dns

Ipapakita sa iyo ang file ng pagsasaayos ng DNS.

Susunod, kakailanganin mong i-type ang iyong address sa terminal

> *hanggang 10.0.2.15

Suriin ang iyong IP address sa pamamagitan ng pag-type ng ifconfig sa isang bagong terminal kung hindi mo pa alam kung ano ito.

Upang makatipid ng mga pagbabago, pindutin ang ctrl + x, at pindutin ang (y) sa ibaba.

Ihanda ang Apache server

Ngayon, ililipat namin ang aming pekeng pahina ng seguridad sa isang lokasyon sa Apache server at patakbuhin ito. Kakailanganin mong ilipat ang iyong pekeng pahina sa direktoryo ng apache.

Patakbuhin ang sumusunod na utos upang mai-format ang direktoryo ng HTML:

$Rm/Kung saan/Www/Html/ *

Susunod, kakailanganin mong i-save ang iyong pekeng pahina ng seguridad at i-upload ito sa direktoryo na nabanggit namin. I-type ang sumusunod sa terminal upang simulan ang pag-upload:

$mv /ugat/Desktop/pekeng.html/kung saan/www/html

Ngayon sunugin ang Apache Server gamit ang sumusunod na utos:

$sudosimulan ang serbisyo apache2

Makikita mo na matagumpay na inilunsad ang server.

Spoofing kasama ang Ettercap addon

Ngayon makikita natin kung paano maglaro ang Ettercap. Magiging spoofing kami ng DNS sa Ettercap. Ilunsad ang app sa pamamagitan ng pagta-type:

$ettercap-G

Maaari mong makita na ito ay isang utility ng GUI, na ginagawang mas madali upang mag-navigate.

Kapag nabuksan ang addon, na-hit mo ang pindutang 'sniff bottom' at piliin ang United sniffing

Piliin ang interface ng network na ginagamit mo sa ngayon:

Sa hanay na iyon, mag-click sa mga host tab at pumili ng isa sa mga listahan. Kung walang magagamit na naaangkop na host, maaari mong i-click ang host ng scan upang makita ang higit pang mga pagpipilian.

Susunod, italaga ang biktima upang i-target ang 2 at ang iyong IP address bilang target 1. Maaari mong italaga ang biktima sa pamamagitan ng pag-click sa target dalawa -button at pagkatapos ay sa idagdag sa target button .

Susunod, pindutin ang tab na mtbm at piliin ang pagkalason ng ARP.

Ngayon mag-navigate sa tab na Mga Plugin at mag-click sa Pamahalaan ang seksyon ng mga plugin at pagkatapos ay buhayin ang pag-spoof ng DNS.

Pagkatapos ay lumipat sa menu ng pagsisimula kung saan maaari ka ring magsimula sa pag-atake.

Pagkuha ng trapiko ng Https kasama ang Wireshark

Dito nagtatapos ang lahat sa ilang naaaksyunan at nauugnay na mga resulta.

Gagamitin namin ang Wireshark upang maakit ang trapiko sa https at subukang kunin ang mga form na password na ito.

Upang ilunsad ang Wireshark, magpatawag ng isang bagong terminal at ipasok ang Wireshark.

Sa pagpapatakbo at pagpapatakbo ng Wireshark, dapat mong utusan ito upang mag-filter ng anumang mga packet ng trapiko maliban sa mga https packet sa pamamagitan ng pag-type ng HTTP sa Mag-apply ng isang filter ng display at pindutin ang pagpasok.

Ngayon, hindi papansinin ng Wireshark ang bawat iba pang mga packet at makukuha lamang ang mga https packet

Ngayon, tingnan ang bawat isa, at bawat packet na naglalaman ng salitang post sa paglalarawan nito:

Konklusyon

Kapag pinag-uusapan natin ang tungkol sa pag-hack, ang MITM ay isang malawak na lugar ng kadalubhasaan. Ang isang tukoy na uri ng pag-atake ng MITM ay may iba't ibang mga natatanging paraan na malapitan sila, at pareho sa mga pag-atake ng phishing.

Tiningnan namin ang pinakasimpleng ngunit napaka mabisang paraan upang mahawakan ang isang buong maraming makatas na impormasyon na maaaring may mga prospect sa hinaharap. Ginawa ng Kali Linux ang ganitong uri ng mga bagay na talagang madali mula noong ilabas ito noong 2013, kasama ang mga built-in na utility na naghahatid ng isang layunin o iba pa.

Gayunpaman, iyon ang tungkol dito sa ngayon. Inaasahan kong napulot mo ang kapaki-pakinabang na mabilis na tutorial na ito, at sana, nakatulong ito sa iyo upang makapagsimula sa mga pag-atake ng phishing. Dumikit para sa higit pang mga tutorial sa pag-atake ng MITM.