Ein Beispiel für solche Angriffe ist, wo sich ein Opfer in ein WLAN -Netzwerk anmeldet, und ein Angreifer im selben Netz. Wir werden insbesondere über diese Technik sprechen, die auch als Phishing bezeichnet wird.
Obwohl es durch Authentifizierung und Manipulationserkennung nachweisbar ist, ist es eine gemeinsame Taktik, die von vielen Hackern verwendet wird, die es schaffen, sie beim ahnungslosen. Daher lohnt es sich.
Um die Demonstration, die wir hier präsentieren, genauer zu sein, werden wir den Menschen in den mittleren Angriffen einsetzen, um den Gegenverkehr von unserem Ziel auf eine falsche Webseite umzuleiten und WLAN -Passwörter und Benutzernamen anzuzeigen.
Das Verfahren
Obwohl es in Kali Linux mehr Tools gibt, die gut geeignet sind, MITM-Angriffe auszuführen. Wir könnten die anderen diskutieren, die wir stattdessen in Zukunft hätten verwenden können.
Außerdem haben wir den Angriff auf Kali Linux Live demonstriert, den wir unseren Lesern auch bei der Durchführung dieses Angriffs anwenden können. Es ist jedoch möglich, dass Sie mit Kali auf VirtualBox die gleichen Ergebnisse erzielen würden.
Feuerkali Linux
Starten Sie die Kali Linux -Maschine, um loszulegen.
Richten Sie die DNS -Konfigurationsdatei in EtterCap ein
Richten Sie den Befehlsterminal ein und ändern Sie die DNS -Konfiguration des EtterCap, indem Sie die folgende Syntax in den Editor Ihrer Wahl eingeben.
$ gedit/etc/ettercap/etter.DNS
Sie werden in der DNS -Konfigurationsdatei angezeigt.
Als nächstes müssen Sie Ihre Adresse in das Terminal eingeben
>* a 10.0.2.15
Überprüfen Sie Ihre IP -Adresse, indem Sie IFConfig in einem neuen Terminal eingeben, wenn Sie noch nicht wissen, was es ist.
Um Änderungen zu speichern, drücken Sie Strg+x und drücken Sie (y) unten.
Bereiten Sie den Apache -Server vor
Jetzt verschieben wir unsere gefälschte Sicherheitsseite an einen Ort auf dem Apache -Server und führen sie aus. Sie müssen Ihre gefälschte Seite in dieses Apache -Verzeichnis verschieben.
Führen Sie den folgenden Befehl aus, um das HTML -Verzeichnis zu formatieren:
$ Rm/var/www/html/*
Als nächstes müssen Sie Ihre gefälschte Sicherheitsseite speichern und in das von uns erwähnte Verzeichnis hochladen. Geben Sie Folgendes in das Terminal ein, um den Upload zu starten:
$ mv/root/desktop/fake.HTML/var/www/html
Starten Sie nun den Apache -Server mit dem folgenden Befehl:
$ sudo service apache2 starten
Sie werden sehen, dass der Server erfolgreich gestartet wurde.
Spoofing mit Ettercap Addon
Jetzt werden wir sehen, wie EtterCap ins Spiel kommen würde. Wir werden DNS mit EtterCap fälschen. Starten Sie die App durch Eingabe:
$ ettercap -g
Sie können sehen, dass es sich um ein GUI -Dienstprogramm handelt, das das Navigieren viel einfacher erleichtert.
Sobald das Addon geöffnet ist, drücken Sie auf den Schaltfläche "Sniff Bottom" und wählen United Sniffing
Wählen Sie die Netzwerkschnittstelle aus, die derzeit in Ihrer Verwendung verwendet wird:
Klicken Sie mit diesem Satz auf die Registerkarte Host und wählen Sie eine der Listen aus. Wenn kein geeigneter Host verfügbar ist, können Sie auf den Scan -Host klicken, um weitere Optionen anzuzeigen.
Bestimmen Sie als Nächst. Sie können das Opfer benennen, indem Sie auf die Klicken auf die Target zwei-Taste und dann auf Hinzufügen zur Zieltaste.
Klicken Sie anschließend auf die Registerkarte MTBM und wählen Sie ARP -Vergiftung.
Navigieren Sie jetzt zur Registerkarte Plugins und klicken Sie auf den Abschnitt "Die Plugins verwalten" und aktivieren.
Gehen Sie dann zum Startmenü, wo Sie endlich mit dem Angriff beginnen können.
Fangen Sie den HTTPS -Verkehr mit Wireshark ein
Hier gipfelt alles zu einigen umsetzbaren und relevanten Ergebnissen.
Wir werden Wireshark verwenden, um den HTTPS -Verkehr anzulocken und zu versuchen, die Kennwörter formulieren.
Um Wireshark zu starten, beschwören Sie ein neues Terminal und betreten Sie Wireshark.
Mit Wireshark in Betrieb müssen Sie es anweisen, andere Verkehrspakete als die HTTPS -Pakete herauszufiltern, indem Sie HTTP in den Anmeldenfilter eingeben und die Eingabetaste drücken.
Jetzt ignoriert Wireshark jedes andere Paket und erfasst nur die HTTPS -Pakete
Achten Sie nun auf jedes und jedes Paket, das das Wort „Beitrag“ in seiner Beschreibung enthält:
Abschluss
Wenn wir über Hacking sprechen, ist MITM ein riesiger Fachgebiet. Eine bestimmte Art von MITM -Angriff hat verschiedene einzigartige Möglichkeiten, wie sie angesprochen werden können, und das gleiche gilt für Phishing -Angriffe.
Wir haben uns den einfachsten und dennoch effektiven Weg angesehen, um viele saftige Informationen zu erhalten, die möglicherweise zukünftige Aussichten haben. Kali Linux hat diese Art von Sachen seit seiner Veröffentlichung im Jahr 2013 wirklich einfach gemacht, wobei die integrierten Versorgungsunternehmen den einen oder anderen Zweck erfüllen.
Wie auch immer, das war schon vorerst. Ich hoffe, Sie haben dieses schnelle Tutorial nützlich gefunden, und hoffentlich hat es Ihnen geholfen, mit Phishing -Angriffen zu beginnen. Bleiben Sie bei weiteren Tutorials für MITM -Angriffe.