Man in the middle valt aan

Man Middle Attacks



Je bent waarschijnlijk al bekend met de man-in-the-middle-aanvallen: de aanvaller onderschept heimelijk de berichten tussen twee partijen door ze te laten denken dat ze communicatie met de beoogde partij tot stand hebben gebracht. Door berichten te onderscheppen, kan een aanvaller zelfs de communicatie beïnvloeden door valse berichten te injecteren.

Een voorbeeld van dergelijke aanvallen is wanneer een slachtoffer inlogt op een wifi-netwerk en een aanvaller op hetzelfde netwerk hen ertoe brengt hun gebruikersgegevens weg te geven op een vispagina. We zullen het met name hebben over deze techniek, ook wel phishing genoemd.







Hoewel het detecteerbaar is door middel van authenticatie en sabotagedetectie, is het een veelgebruikte tactiek die wordt gebruikt door veel hackers die erin slagen om het op nietsvermoedende wijze voor elkaar te krijgen. Daarom is het de moeite waard om te weten hoe het werkt voor elke liefhebber van cyberbeveiliging.



Om specifieker te zijn over de demonstratie die we hier presenteren, zullen we man-in-the-middle-aanvallen gebruiken die tegemoetkomend verkeer van ons doelwit omleiden naar een valse webpagina en wifi-wachtwoorden en gebruikersnamen onthullen.



De procedure

Hoewel er meer tools in kali Linux zijn die goed geschikt zijn om MITM-aanvallen uit te voeren, gebruiken we hier Wireshark en Ettercap, die beide worden geleverd als vooraf geïnstalleerde hulpprogramma's in Kali Linux. We kunnen de andere bespreken die we in de toekomst in plaats daarvan hadden kunnen gebruiken.





We hebben ook de aanval op Kali Linux live gedemonstreerd, die we onze lezers ook aanraden om te gebruiken bij het uitvoeren van deze aanval. Het is echter mogelijk dat u met Kali op VirtualBox dezelfde resultaten krijgt.

Kali Linux opstarten

Start de Kali Linux-machine om aan de slag te gaan.



Stel het DNS-configuratiebestand in Ettercap in

Stel de opdrachtterminal in en wijzig de DNS-configuratie van de Ettercap door de volgende syntaxis in de editor van uw keuze te typen.

$gedit/enzovoort/ettercap/etter.dns

U krijgt het DNS-configuratiebestand te zien.

Vervolgens moet u uw adres in de terminal typen

> *tot 10.0.2.15

Controleer uw IP-adres door ifconfig in een nieuwe terminal te typen als u niet al weet wat het is.

Om wijzigingen op te slaan, drukt u op ctrl+x en drukt u op (y) onder.

Bereid de Apache-server voor

Nu zullen we onze nep-beveiligingspagina verplaatsen naar een locatie op de Apache-server en deze uitvoeren. U moet uw neppagina naar deze apache-map verplaatsen.

Voer de volgende opdracht uit om de HTML-map op te maken:

$Rm/Waar/Www/HTML/ *

Vervolgens moet je je nep-beveiligingspagina opslaan en uploaden naar de map die we hebben genoemd. Typ het volgende in de terminal om de upload te starten:

$mv /wortel/Bureaublad/nep.html/waar/www/html

Start nu de Apache-server met de volgende opdracht:

$sudoservice apache2 start

U zult zien dat de server succesvol is gestart.

Spoofing met Ettercap-add-on

Nu zullen we zien hoe Ettercap in het spel zou komen. We zullen DNS-spoofing uitvoeren met Ettercap. Start de app door te typen:

$ettercap-G

Je kunt zien dat het een GUI-hulpprogramma is, waardoor het veel gemakkelijker te navigeren is.

Zodra de add-on is geopend, drukt u op de knop 'sniff bottom' en kiest u United sniffing

Selecteer de netwerkinterface die u op dit moment gebruikt:

Klik met die set op de host-tabbladen en kies een van de lijsten. Als er geen geschikte host beschikbaar is, kunt u op de scanhost klikken om meer opties te zien.

Wijs vervolgens het slachtoffer aan als doelwit 2en uw IP-adres als doelwit 1. U kunt het slachtoffer aanwijzen door te klikken op de doel twee -knop en dan aan toevoegen aan de doelknop .

Klik vervolgens op het tabblad mtbm en selecteer ARP-vergiftiging.

Navigeer nu naar het tabblad Plug-ins en klik op de sectie De plug-ins beheren en activeer vervolgens DNS-spoofing.

Ga dan naar het startmenu waar je eindelijk met de aanval kunt beginnen.

Het HTTP-verkeer opvangen met Wireshark

Dit is waar het allemaal uitmondt in een aantal bruikbare en relevante resultaten.

We zullen Wireshark gebruiken om het https-verkeer aan te trekken en proberen de wachtwoorden ervan op te halen.

Roep een nieuwe terminal op en voer Wireshark in om Wireshark te starten.

Als Wireshark actief is, moet u het opdracht geven om alle andere verkeerspakketten dan de https-pakketten eruit te filteren door HTTP in de Apply a display filter te typen en op enter te drukken.

Nu zal Wireshark elk ander pakket negeren en alleen de https-pakketten vastleggen

Kijk nu uit naar elk en elk pakket dat het woord post in de beschrijving bevat:

Conclusie

Als we het hebben over hacken, is MITM een enorm expertisegebied. Een specifiek type MITM-aanval heeft verschillende unieke manieren waarop ze kunnen worden benaderd, en hetzelfde geldt voor phishing-aanvallen.

We hebben gekeken naar de eenvoudigste maar zeer effectieve manier om een ​​heleboel sappige informatie te bemachtigen die mogelijk toekomstperspectief heeft. Kali Linux heeft dit soort dingen heel gemakkelijk gemaakt sinds de release in 2013, met de ingebouwde hulpprogramma's die een of ander doel dienen.

Hoe dan ook, dat was het voor nu. Ik hoop dat je deze korte tutorial nuttig vond en hopelijk heeft het je geholpen om aan de slag te gaan met phishing-aanvallen. Blijf in de buurt voor meer tutorials over MITM-aanvallen.