Bezpečnosť

Muž v strede útočí

Muž v strede útočí
Pravdepodobne ste už oboznámení s mužmi v prostriedku útokov: útočník tajne zachytáva správy medzi dvoma stranami tým, že každú z nich podvedie k domnienke, že nadviazali komunikáciu so zamýšľanou stranou. Útočník, ktorý je schopný zachytiť správy, môže dokonca ovplyvniť komunikáciu vložením falošných správ.

Jedným z príkladov takýchto útokov je, keď sa obeť prihlási do siete wifi a útočník v tej istej sieti ich prinúti, aby na rybárskej stránke odovzdal svoje používateľské poverenia. Budeme hovoriť najmä o tejto technike, ktorá je tiež známa ako phishing.

Aj keď je to zistiteľné pomocou autentifikácie a detekcie neoprávnenej manipulácie, je to bežná taktika, ktorú používa veľa hackerov, ktorým sa podarí pretiahnuť to na nič netušiacich. Preto stojí za to vedieť, ako to funguje u všetkých nadšencov kybernetickej bezpečnosti.

Aby sme boli konkrétnejší z demonštrácie, ktorú tu predstavujeme, použijeme útoky typu man in the middle, ktoré presmerujú prichádzajúci prenos z nášho cieľa na falošnú webovú stránku a odhalia heslá a používateľské mená WiFI.

Procedúra

Aj keď v kali Linuxu existuje viac nástrojov, ktoré sú vhodné na vykonávanie útokov MITM, používame tu programy Wireshark a Ettercap, ktoré sú v Kali Linuxu predinštalované ako pomocné programy. Mohli by sme diskutovať o ďalších, ktoré by sme v budúcnosti mohli namiesto toho použiť.

Taktiež sme demonštrovali útok na Kali Linux naživo, čo tiež odporúčame našim čitateľom použiť pri uskutočňovaní tohto útoku. Je možné, že by ste skončili s rovnakými výsledkami pomocou Kali na VirtualBoxe.

Spustite Kali Linux

Začnite spustením stroja Kali Linux.

Nastavte konfiguračný súbor DNS v Ettercap

Nastavte príkazový terminál a zmeňte konfiguráciu DNS nástroja Ettercap zadaním nasledujúcej syntaxe do editora podľa vášho výberu.

$ gedit / etc / ettercap / etter.dns

Zobrazí sa vám konfiguračný súbor DNS.

Ďalej budete musieť do terminálu napísať svoju adresu

> * a 10.0.2.15

Skontrolujte svoju IP adresu zadaním ifconfig do nového terminálu, ak ešte neviete, čo to je.

Ak chcete uložiť zmeny, stlačte ctrl + x a stlačte (y) dole.

Pripravte server Apache

Teraz presunieme našu falošnú stránku zabezpečenia do umiestnenia na serveri Apache a spustíme ju. Falošnú stránku budete musieť presunúť do tohto adresára apache.

Spustením nasledujúceho príkazu naformátujte adresár HTML:

$ Rm / Var / Www / Html / *

Ďalej budete musieť uložiť svoju falošnú stránku zabezpečenia a nahrať ju do adresára, ktorý sme spomenuli. Nahrajte do terminálu nasledujúci príkaz:

$ mv / root / desktop / falošné.html / var / www / html

Teraz spustite server Apache nasledujúcim príkazom:

$ sudo služba apache2 štart

Uvidíte, že server sa úspešne spustil.

Spoofing s doplnkom Ettercap

Teraz uvidíme, ako by vstúpil do hry Ettercap. Budeme spoofingovať s DNS pomocou Ettercapu. Aplikáciu spustíte zadaním:

$ ettercap -G

Vidíte, že ide o utilitu GUI, ktorá výrazne uľahčuje navigáciu.

Po otvorení doplnku stlačíte tlačidlo „sniff bottom“ a zvolíte United sniffing

Vyberte sieťové rozhranie, ktoré momentálne používate:

S touto sadou kliknite na karty hostiteľa a vyberte jeden zo zoznamov. Ak nie je k dispozícii žiadny vhodný hostiteľ, kliknutím na hostiteľa skenovania zobrazíte ďalšie možnosti.

Ďalej označte obeť ako cieľ 1 a svoju IP adresu ako cieľ 1. Obete môžete určiť kliknutím na ikonu cieľ dva-tlačidlo a potom ďalej pridať k cieľovému tlačidlu.

Ďalej stlačte kartu mtbm a vyberte možnosť Otrava ARP.

Teraz prejdite na kartu Pluginy a kliknite na časť „Spravovať doplnky“ a potom aktivujte spoofing DNS.

Potom prejdite do ponuky Štart, kde môžete konečne začať s útokom.

Chytenie prenosu Https pomocou Wireshark

Tu to všetko vyvrcholí nejakými uskutočniteľnými a relevantnými výsledkami.

Budeme používať Wireshark na prilákanie prenosu https a pokúsime sa získať heslá z neho.

Ak chcete spustiť Wireshark, vyvolajte nový terminál a zadajte Wireshark.

Ak je program Wireshark funkčný, musíte mu dať pokyn, aby odfiltroval všetky prenosové pakety iné ako pakety https, a to tak, že do filtra Použiť filter zobrazenia zadáte HTTP a stlačte kláves Enter.

Teraz bude Wireshark ignorovať všetky ostatné pakety a bude zaznamenávať iba https pakety

Teraz dávajte pozor na každý a každý paket, ktorý vo svojom popise obsahuje slovo „post“:

Záver

Keď hovoríme o hackovaní, MITM predstavuje rozsiahlu oblasť odbornosti. Jeden konkrétny typ útoku MITM má niekoľko rôznych jedinečných spôsobov, ako k nim možno pristupovať, a to isté platí aj pre phishingové útoky.

Pozreli sme sa na najjednoduchší, ale veľmi efektívny spôsob, ako získať veľa šťavnatých informácií, ktoré môžu mať perspektívu do budúcnosti. Kali Linux od svojho uvedenia v roku 2013 skutočne uľahčil tento druh vecí a jeho vstavané pomocné programy slúžili tomu či onomu účelu.

Každopádne, zatiaľ je to asi tak všetko. Dúfam, že vám tento rýchly návod bol užitočný a dúfame, že vám pomohol začať s phishingovými útokmi. Zostaňte pri ďalšom výučbe o útokoch MITM.

Hry Užitočné nástroje pre hráčov systému Linux
Užitočné nástroje pre hráčov systému Linux
Ak radi hráte hry v systéme Linux, je pravdepodobné, že ste na vylepšenie herného zážitku použili aplikácie a pomôcky ako Wine, Lutris a OBS Studio. O...
Hry HD remasterované hry pre Linux, ktoré nikdy predtým nemali vydanie Linuxu
HD remasterované hry pre Linux, ktoré nikdy predtým nemali vydanie Linuxu
Mnoho vývojárov a vydavateľov hier prichádza s remastrom starých hier v rozlíšení HD, aby predĺžili životnosť franšízy. Prosím fanúšikov, ktorí požadu...
Hry Ako používať AutoKey na automatizáciu hier pre Linux
Ako používať AutoKey na automatizáciu hier pre Linux
AutoKey je obslužný program na automatizáciu stolných počítačov pre systémy Linux a X11, programovaný v programoch Python 3, GTK a Qt. Pomocou jeho fu...