Um exemplo desses ataques é onde uma vítima é registrada em uma rede wifi, e um invasor na mesma rede os leva a doar suas credenciais de usuário em uma página de pesca. Estaremos falando sobre essa técnica em particular, que também é conhecida como phishing.
Embora seja detectável por meio de autenticação e detecção de adulteração, é uma tática comum usada por muitos hackers que conseguem fazê -lo no desavisado. Portanto, vale a pena saber como funciona para qualquer entusiasta de segurança cibernética.
Para ser mais específico sobre a demonstração que estamos apresentando aqui, usaremos o homem nos ataques intermediários redirecionando o tráfego que se aproxima de nossa meta para uma página falsa e revelar senhas de wifi e nomes de usuário.
O procedimento
Embora haja mais ferramentas no Kali Linux que sejam adequadas para executar ataques de MITM, estamos usando o Wireshark e o Ettercap aqui, os quais são utilizados pré-instalados no Kali Linux. Podemos discutir os outros que poderíamos ter usado no futuro.
Além disso, demonstramos o ataque ao Kali Linux Live, que também recomendamos que nossos leitores usem ao realizar este ataque. No entanto, é possível que você acabe com os mesmos resultados usando Kali no VirtualBox.
FOM-UP KALI Linux
Inicie a máquina Kali Linux para começar.
Configure o arquivo de configuração DNS no Ettercap
Configure o terminal de comando e altere a configuração DNS do Ettercap digitando a seguinte sintaxe no editor de sua escolha.
$ gedit/etc/ettercap/etter.dns
Você será exibido o arquivo de configuração DNS.
Em seguida, você precisará digitar seu endereço no terminal
>* A 10.0.2.15
Verifique seu endereço IP digitando ifconfig em um novo terminal se você ainda não souber o que é.
Para salvar as alterações, pressione Ctrl+X e pressione (y) inferior.
Prepare o servidor Apache
Agora, vamos mover nossa página de segurança falsa para um local no servidor Apache e executá -lo. Você precisará mover sua página falsa para este diretório Apache.
Execute o seguinte comando para formatar o diretório HTML:
$ Rm/var/www/html/*
Em seguida, você precisará salvar sua página de segurança falsa e carregá -la para o diretório que mencionamos. Digite o seguinte no terminal para iniciar o upload:
$ mv/root/desktop/falso.html/var/www/html
Agora inicie o servidor Apache com o seguinte comando:
$ sudo service apache2 start
Você verá que o servidor foi lançado com sucesso.
Falsificação com addon ettercap
Agora vamos ver como o ettercap entraria em jogo. Estaremos falsificando DNS com Ettercap. Inicie o aplicativo digitando:
$ ettercap -g
Você pode ver que é um utilitário da GUI, o que facilita muito a navegação.
Depois que o addon se abre, você aperta o botão 'Sniff Bottom' e escolhe o United Sniffing
Selecione a interface de rede que está em seu uso no momento:
Com esse conjunto, clique nas guias do host e escolha uma das listas. Se não houver host apropriado disponível, você poderá clicar no host de digitalização para ver mais opções.
Em seguida, designar a vítima para atingir seu endereço IP como alvo 1. Você pode designar a vítima clicando no alvo dois-botão e depois em Adicionar ao botão de destino.
Em seguida, pressione a guia MTBM e selecione envenenamento por ARP.
Agora navegue até a guia Plugins e clique na seção "Gerenciar os plugins" e depois ative a falsificação de DNS.
Em seguida, vá para o menu Iniciar, onde você pode finalmente começar com o ataque.
Chegando o tráfego HTTPS com Wireshark
É aqui que tudo culmina em alguns resultados acionáveis e relevantes.
Usaremos o Wireshark para atrair o tráfego HTTPS e tentar recuperar as senhas.
Para lançar o Wireshark, convoce um novo terminal e entre no Wireshark.
Com o Wireshark em funcionamento, você deve instruí -lo a filtrar quaisquer pacotes de trânsito que não sejam os pacotes HTTPS digitando HTTP no Aplicar um filtro de exibição e pressionar o Enter.
Agora, o Wireshark ignorará todos os outros pacotes e captura apenas os pacotes HTTPS
Agora, olhe para cada um e cada pacote que contém a palavra "post" em sua descrição:
Conclusão
Quando falamos sobre hackers, o MITM é uma vasta área de especialização. Um tipo específico de ataque MITM tem várias maneiras diferentes de que elas podem ser abordadas, e o mesmo vale para ataques de phishing.
Analisamos a maneira mais simples, mas muito eficaz, de se apossar de muitas informações suculentas que podem ter perspectivas futuras. Kali Linux tornou esse tipo de coisa muito fácil desde o seu lançamento em 2013, com seus utilitários internos servindo um propósito ou outro.
Enfim, é isso por agora. Espero que você tenha achado este tutorial rápido útil e, esperançosamente, ajudou você a começar com ataques de phishing. Fique por perto para mais tutoriais sobre ataques MITM.