Mann in den mittleren Angriffen

Mann in den mittleren Angriffen
Sie sind wahrscheinlich bereits mit dem Mann in den mittleren Angriffen vertraut: Der Angreifer fängt die Botschaften zwischen zwei Parteien verdeckt ab, indem Sie jeden dazu bringen, zu denken, dass sie die Kommunikation mit der beabsichtigten Partei festgelegt haben. Ein Angreifer in der Lage zu sein, Nachrichten abzufangen, kann sogar die Kommunikation beeinflussen, indem er falsche Nachrichten injiziert.

Ein Beispiel für solche Angriffe ist, wo sich ein Opfer in ein WLAN -Netzwerk anmeldet, und ein Angreifer im selben Netz. Wir werden insbesondere über diese Technik sprechen, die auch als Phishing bezeichnet wird.

Obwohl es durch Authentifizierung und Manipulationserkennung nachweisbar ist, ist es eine gemeinsame Taktik, die von vielen Hackern verwendet wird, die es schaffen, sie beim ahnungslosen. Daher lohnt es sich.

Um die Demonstration, die wir hier präsentieren, genauer zu sein, werden wir den Menschen in den mittleren Angriffen einsetzen, um den Gegenverkehr von unserem Ziel auf eine falsche Webseite umzuleiten und WLAN -Passwörter und Benutzernamen anzuzeigen.

Das Verfahren

Obwohl es in Kali Linux mehr Tools gibt, die gut geeignet sind, MITM-Angriffe auszuführen. Wir könnten die anderen diskutieren, die wir stattdessen in Zukunft hätten verwenden können.

Außerdem haben wir den Angriff auf Kali Linux Live demonstriert, den wir unseren Lesern auch bei der Durchführung dieses Angriffs anwenden können. Es ist jedoch möglich, dass Sie mit Kali auf VirtualBox die gleichen Ergebnisse erzielen würden.

Feuerkali Linux

Starten Sie die Kali Linux -Maschine, um loszulegen.

Richten Sie die DNS -Konfigurationsdatei in EtterCap ein

Richten Sie den Befehlsterminal ein und ändern Sie die DNS -Konfiguration des EtterCap, indem Sie die folgende Syntax in den Editor Ihrer Wahl eingeben.

$ gedit/etc/ettercap/etter.DNS

Sie werden in der DNS -Konfigurationsdatei angezeigt.

Als nächstes müssen Sie Ihre Adresse in das Terminal eingeben

>* a 10.0.2.15

Überprüfen Sie Ihre IP -Adresse, indem Sie IFConfig in einem neuen Terminal eingeben, wenn Sie noch nicht wissen, was es ist.

Um Änderungen zu speichern, drücken Sie Strg+x und drücken Sie (y) unten.

Bereiten Sie den Apache -Server vor

Jetzt verschieben wir unsere gefälschte Sicherheitsseite an einen Ort auf dem Apache -Server und führen sie aus. Sie müssen Ihre gefälschte Seite in dieses Apache -Verzeichnis verschieben.

Führen Sie den folgenden Befehl aus, um das HTML -Verzeichnis zu formatieren:

$ Rm/var/www/html/*

Als nächstes müssen Sie Ihre gefälschte Sicherheitsseite speichern und in das von uns erwähnte Verzeichnis hochladen. Geben Sie Folgendes in das Terminal ein, um den Upload zu starten:

$ mv/root/desktop/fake.HTML/var/www/html

Starten Sie nun den Apache -Server mit dem folgenden Befehl:

$ sudo service apache2 starten

Sie werden sehen, dass der Server erfolgreich gestartet wurde.

Spoofing mit Ettercap Addon

Jetzt werden wir sehen, wie EtterCap ins Spiel kommen würde. Wir werden DNS mit EtterCap fälschen. Starten Sie die App durch Eingabe:

$ ettercap -g

Sie können sehen, dass es sich um ein GUI -Dienstprogramm handelt, das das Navigieren viel einfacher erleichtert.

Sobald das Addon geöffnet ist, drücken Sie auf den Schaltfläche "Sniff Bottom" und wählen United Sniffing

Wählen Sie die Netzwerkschnittstelle aus, die derzeit in Ihrer Verwendung verwendet wird:

Klicken Sie mit diesem Satz auf die Registerkarte Host und wählen Sie eine der Listen aus. Wenn kein geeigneter Host verfügbar ist, können Sie auf den Scan -Host klicken, um weitere Optionen anzuzeigen.

Bestimmen Sie als Nächst. Sie können das Opfer benennen, indem Sie auf die Klicken auf die Target zwei-Taste und dann auf Hinzufügen zur Zieltaste.

Klicken Sie anschließend auf die Registerkarte MTBM und wählen Sie ARP -Vergiftung.

Navigieren Sie jetzt zur Registerkarte Plugins und klicken Sie auf den Abschnitt "Die Plugins verwalten" und aktivieren.

Gehen Sie dann zum Startmenü, wo Sie endlich mit dem Angriff beginnen können.

Fangen Sie den HTTPS -Verkehr mit Wireshark ein

Hier gipfelt alles zu einigen umsetzbaren und relevanten Ergebnissen.

Wir werden Wireshark verwenden, um den HTTPS -Verkehr anzulocken und zu versuchen, die Kennwörter formulieren.

Um Wireshark zu starten, beschwören Sie ein neues Terminal und betreten Sie Wireshark.

Mit Wireshark in Betrieb müssen Sie es anweisen, andere Verkehrspakete als die HTTPS -Pakete herauszufiltern, indem Sie HTTP in den Anmeldenfilter eingeben und die Eingabetaste drücken.

Jetzt ignoriert Wireshark jedes andere Paket und erfasst nur die HTTPS -Pakete

Achten Sie nun auf jedes und jedes Paket, das das Wort „Beitrag“ in seiner Beschreibung enthält:

Abschluss

Wenn wir über Hacking sprechen, ist MITM ein riesiger Fachgebiet. Eine bestimmte Art von MITM -Angriff hat verschiedene einzigartige Möglichkeiten, wie sie angesprochen werden können, und das gleiche gilt für Phishing -Angriffe.

Wir haben uns den einfachsten und dennoch effektiven Weg angesehen, um viele saftige Informationen zu erhalten, die möglicherweise zukünftige Aussichten haben. Kali Linux hat diese Art von Sachen seit seiner Veröffentlichung im Jahr 2013 wirklich einfach gemacht, wobei die integrierten Versorgungsunternehmen den einen oder anderen Zweck erfüllen.

Wie auch immer, das war schon vorerst. Ich hoffe, Sie haben dieses schnelle Tutorial nützlich gefunden, und hoffentlich hat es Ihnen geholfen, mit Phishing -Angriffen zu beginnen. Bleiben Sie bei weiteren Tutorials für MITM -Angriffe.