Uomo ai media attacchi

Uomo ai media attacchi
Probabilmente hai già familiarità con l'uomo negli attacchi di mezzo: l'attaccante intercetta in modo segreto i messaggi tra due parti indendendo ciascuno nel pensare di aver stabilito la comunicazione con il partito previsto. Essere in grado di intercettare i messaggi, un utente malintenzionato può persino influenzare la comunicazione iniettando falsi messaggi.

Un esempio di tali attacchi è in cui una vittima si registra in una rete wifi e un aggressore sulla stessa rete li fa dare via le loro credenziali dell'utente in una pagina di pesca. Parleremo in particolare di questa tecnica, che è anche conosciuta come phishing.

Sebbene sia rilevabile attraverso l'autenticazione e il rilevamento della manomissione, è una tattica comune usata da molti hacker che riescono a tirarlo via dall'insospetto. Pertanto vale la pena sapere come funziona per qualsiasi appassionato di sicurezza informatica.

Per essere più specifici sulla dimostrazione che stiamo presentando qui, useremo Man in The Middle Attacks che reindirizza il traffico in arrivo dal nostro obiettivo a una pagina Web falsa e rivelare password WiFi e nomi utente.

La procedura

Sebbene, ci siano più strumenti in Kali Linux che sono adatti per eseguire attacchi MITM, stiamo usando Wireshark ed Ettercap qui, entrambi i quali sono entrambe le utility preinstallate in Kali Linux. Potremmo discutere gli altri che avremmo potuto usare invece in futuro.

Inoltre, abbiamo dimostrato l'attacco a Kali Linux Live, che raccomandiamo anche ai nostri lettori di utilizzare quando eseguiamo questo attacco. Tuttavia, è possibile che tu finisca con gli stessi risultati usando Kali su VirtualBox.

Fire-up Kali Linux

Avvia la macchina Kali Linux per iniziare.

Imposta il file di configurazione DNS in EtterCap

Imposta il terminale di comando e modifica la configurazione DNS di EtterCap digitando la seguente sintassi nell'editor di tua scelta.

$ gedit/etc/ettercap/etter.DNS

Ti verrà visualizzato il file di configurazione DNS.

Successivamente, dovrai digitare il tuo indirizzo nel terminale

>* A 10.0.2.15

Controlla il tuo indirizzo IP digitando ifconfig in un nuovo terminale se non sai già cosa sia.

Per salvare le modifiche, premere Ctrl+X e premere (y) in basso.

Prepara il server Apache

Ora sposteremo la nostra pagina di sicurezza falsa in una posizione sul server Apache ed eseguiremola. Dovrai spostare la tua pagina falsa in questa directory Apache.

Esegui il comando seguente per formattare la directory HTML:

$ Rm/var/www/html/*

Successivamente, dovrai salvare la tua pagina di sicurezza falsa e caricarla nella directory che abbiamo menzionato. Digita quanto segue nel terminale per avviare il caricamento:

$ mv/root/desktop/falso.html/var/www/html

Ora accendi il server Apache con il seguente comando:

$ sudo servizio apache2 inizia

Vedrai che il server è stato lanciato correttamente.

Spoofing con componente aggiuntivo

Ora vedremo come sarebbe entrato in gioco Ettercap. Saremo spoofing DNS con Ettercap. Avvia l'app digitando:

$ ettercap -g

Puoi vedere che è un'utilità GUI, il che rende molto più facile navigare.

Una volta aperto l'addon, premi il pulsante "annusare in basso" e scegli lo United sniffing

Seleziona l'interfaccia di rete che è in uso al momento:

Con quel set, fai clic sulle schede host e scegli uno degli elenchi. Se non è disponibile un host appropriato, è possibile fare clic sull'host di scansione per visualizzare altre opzioni.

Successivamente, designa la vittima di target 2 e il tuo indirizzo IP come target 1. Puoi designare la vittima facendo clic su Target due-pulsante e poi Aggiungi al pulsante di destinazione.

Quindi, premi la scheda MTBM e seleziona Avvelenamento ARP.

Ora vai alla scheda Plugin e fai clic sulla sezione "Gestisci i plugin", quindi attiva lo spoofing DNS.

Quindi passare al menu Start dove potresti finalmente iniziare con l'attacco.

Catturare il traffico HTTPS con WireShark

È qui che tutto culmina in alcuni risultati attuabili e pertinenti.

Useremo WireShark per attrarre il traffico HTTPS e provare a recuperare le password.

Per lanciare Wireshark, convocare un nuovo terminal ed entrare in Wireshark.

Con WireShark attivo e in esecuzione, è necessario istruirlo a filtrare eventuali pacchetti di traffico diversi dai pacchetti HTTPS digitando HTTP nel filtro Applica un display e premi invio.

Ora, Wireshark ignorerà ogni altro pacchetto e catturerà solo i pacchetti HTTPS

Ora, guarda ciascuno e ogni pacchetto che contiene la parola "post" nella sua descrizione:

Conclusione

Quando parliamo di hacking, MITM è una vasta area di competenza. Un tipo specifico di attacco MITM ha diversi modi unici diversi che possono essere affrontati e lo stesso vale per gli attacchi di phishing.

Abbiamo esaminato il modo più semplice ma molto efficace per ottenere molte informazioni succose che potrebbero avere prospettive future. Kali Linux ha reso questo tipo di cose davvero facile dalla sua uscita nel 2013, con le sue utility integrate che servono a uno scopo o nell'altro.

Comunque, questo è tutto per ora. Spero che tu abbia trovato utile questo rapido tutorial e, si spera, ti abbia aiutato a iniziare con gli attacchi di phishing. Resta in giro per altri tutorial sugli attacchi MITM.