Homem nos ataques do meio

Homem nos ataques do meio
Você provavelmente já está familiarizado com o homem nos ataques intermediários: o atacante intercepta secretamente as mensagens entre duas partes, enganando cada um a pensar que eles estabeleceram comunicação com a parte pretendida. Ser capaz de interceptar mensagens, um invasor pode até influenciar a comunicação injetando mensagens falsas.

Um exemplo desses ataques é onde uma vítima é registrada em uma rede wifi, e um invasor na mesma rede os leva a doar suas credenciais de usuário em uma página de pesca. Estaremos falando sobre essa técnica em particular, que também é conhecida como phishing.

Embora seja detectável por meio de autenticação e detecção de adulteração, é uma tática comum usada por muitos hackers que conseguem fazê -lo no desavisado. Portanto, vale a pena saber como funciona para qualquer entusiasta de segurança cibernética.

Para ser mais específico sobre a demonstração que estamos apresentando aqui, usaremos o homem nos ataques intermediários redirecionando o tráfego que se aproxima de nossa meta para uma página falsa e revelar senhas de wifi e nomes de usuário.

O procedimento

Embora haja mais ferramentas no Kali Linux que sejam adequadas para executar ataques de MITM, estamos usando o Wireshark e o Ettercap aqui, os quais são utilizados pré-instalados no Kali Linux. Podemos discutir os outros que poderíamos ter usado no futuro.

Além disso, demonstramos o ataque ao Kali Linux Live, que também recomendamos que nossos leitores usem ao realizar este ataque. No entanto, é possível que você acabe com os mesmos resultados usando Kali no VirtualBox.

FOM-UP KALI Linux

Inicie a máquina Kali Linux para começar.

Configure o arquivo de configuração DNS no Ettercap

Configure o terminal de comando e altere a configuração DNS do Ettercap digitando a seguinte sintaxe no editor de sua escolha.

$ gedit/etc/ettercap/etter.dns

Você será exibido o arquivo de configuração DNS.

Em seguida, você precisará digitar seu endereço no terminal

>* A 10.0.2.15

Verifique seu endereço IP digitando ifconfig em um novo terminal se você ainda não souber o que é.

Para salvar as alterações, pressione Ctrl+X e pressione (y) inferior.

Prepare o servidor Apache

Agora, vamos mover nossa página de segurança falsa para um local no servidor Apache e executá -lo. Você precisará mover sua página falsa para este diretório Apache.

Execute o seguinte comando para formatar o diretório HTML:

$ Rm/var/www/html/*

Em seguida, você precisará salvar sua página de segurança falsa e carregá -la para o diretório que mencionamos. Digite o seguinte no terminal para iniciar o upload:

$ mv/root/desktop/falso.html/var/www/html

Agora inicie o servidor Apache com o seguinte comando:

$ sudo service apache2 start

Você verá que o servidor foi lançado com sucesso.

Falsificação com addon ettercap

Agora vamos ver como o ettercap entraria em jogo. Estaremos falsificando DNS com Ettercap. Inicie o aplicativo digitando:

$ ettercap -g

Você pode ver que é um utilitário da GUI, o que facilita muito a navegação.

Depois que o addon se abre, você aperta o botão 'Sniff Bottom' e escolhe o United Sniffing

Selecione a interface de rede que está em seu uso no momento:

Com esse conjunto, clique nas guias do host e escolha uma das listas. Se não houver host apropriado disponível, você poderá clicar no host de digitalização para ver mais opções.

Em seguida, designar a vítima para atingir seu endereço IP como alvo 1. Você pode designar a vítima clicando no alvo dois-botão e depois em Adicionar ao botão de destino.

Em seguida, pressione a guia MTBM e selecione envenenamento por ARP.

Agora navegue até a guia Plugins e clique na seção "Gerenciar os plugins" e depois ative a falsificação de DNS.

Em seguida, vá para o menu Iniciar, onde você pode finalmente começar com o ataque.

Chegando o tráfego HTTPS com Wireshark

É aqui que tudo culmina em alguns resultados acionáveis ​​e relevantes.

Usaremos o Wireshark para atrair o tráfego HTTPS e tentar recuperar as senhas.

Para lançar o Wireshark, convoce um novo terminal e entre no Wireshark.

Com o Wireshark em funcionamento, você deve instruí -lo a filtrar quaisquer pacotes de trânsito que não sejam os pacotes HTTPS digitando HTTP no Aplicar um filtro de exibição e pressionar o Enter.

Agora, o Wireshark ignorará todos os outros pacotes e captura apenas os pacotes HTTPS

Agora, olhe para cada um e cada pacote que contém a palavra "post" em sua descrição:

Conclusão

Quando falamos sobre hackers, o MITM é uma vasta área de especialização. Um tipo específico de ataque MITM tem várias maneiras diferentes de que elas podem ser abordadas, e o mesmo vale para ataques de phishing.

Analisamos a maneira mais simples, mas muito eficaz, de se apossar de muitas informações suculentas que podem ter perspectivas futuras. Kali Linux tornou esse tipo de coisa muito fácil desde o seu lançamento em 2013, com seus utilitários internos servindo um propósito ou outro.

Enfim, é isso por agora. Espero que você tenha achado este tutorial rápido útil e, esperançosamente, ajudou você a começar com ataques de phishing. Fique por perto para mais tutoriais sobre ataques MITM.