Orta saldırıdaki adam

Man Middle Attacks



Ortadaki saldırılara muhtemelen zaten aşinasınızdır: Saldırgan, her birini, hedeflenen tarafla iletişim kurduklarını düşünerek kandırarak iki taraf arasındaki mesajları gizlice keser. Mesajları kesebilen bir saldırgan, yanlış mesajlar enjekte ederek iletişimi bile etkileyebilir.

Bu tür saldırılara bir örnek, kurbanın bir wifi ağına giriş yapması ve aynı ağdaki bir saldırganın bir balık tutma sayfasında kullanıcı kimlik bilgilerini vermesini sağlamasıdır. Phishing olarak da bilinen bu teknikten özellikle bahsedeceğiz.







Kimlik doğrulama ve kurcalama algılama yoluyla tespit edilebilmesine rağmen, birçok bilgisayar korsanı tarafından şüphelenmeyenlere karşı çekmeyi başaran yaygın bir taktiktir. Bu nedenle, herhangi bir siber güvenlik meraklısı için nasıl çalıştığını bilmeye değer.



Burada sunduğumuz gösteri hakkında daha açık olmak gerekirse, hedefimizden gelen trafiği yanlış bir web sayfasına yönlendiren ortadaki adam saldırılarını kullanacağız ve WiFI şifrelerini ve kullanıcı adlarını açığa çıkaracağız.



Prosedür

Kali Linux'ta MITM saldırılarını yürütmek için çok uygun daha fazla araç olmasına rağmen, burada her ikisi de Kali Linux'ta önceden yüklenmiş yardımcı programlar olarak gelen Wireshark ve Ettercap kullanıyoruz. Gelecekte bunun yerine kullanabileceğimiz diğerlerini tartışabiliriz.





Ayrıca okuyucularımıza bu saldırıyı gerçekleştirirken kullanmalarını önerdiğimiz Kali Linux saldırısını canlı olarak gösterdik. Yine de, Kali'yi VirtualBox'ta kullanarak aynı sonuçları elde etmeniz mümkündür.

Ateşleme Kali Linux

Başlamak için Kali Linux makinesini başlatın.



Ettercap'ta DNS yapılandırma dosyasını ayarlayın

Komut terminalini kurun ve istediğiniz düzenleyiciye aşağıdaki sözdizimini yazarak Ettercap'ın DNS yapılandırmasını değiştirin.

$gedit/vesaire/et kapağı/eter.dns

DNS yapılandırma dosyası görüntülenecektir.

Ardından, adresinizi terminale yazmanız gerekecek

> *10.0.2.15'e kadar

Ne olduğunu bilmiyorsanız yeni bir terminalde ifconfig yazarak IP adresinizi kontrol edin.

Değişiklikleri kaydetmek için ctrl+x tuşlarına ve alt kısımdaki (y) tuşlarına basın.

Apache sunucusunu hazırlayın

Şimdi sahte güvenlik sayfamızı Apache sunucusunda bir konuma taşıyacağız ve çalıştıracağız. Sahte sayfanızı bu apache dizinine taşımanız gerekecek.

HTML dizinini biçimlendirmek için aşağıdaki komutu çalıştırın:

$Rm/Nereye/www/HTML/ *

Sırada, sahte güvenlik sayfanızı kaydetmeniz ve bahsettiğimiz dizine yüklemeniz gerekecek. Yüklemeyi başlatmak için terminale aşağıdakini yazın:

$mv /kök/masaüstü/sahte.html/nerede/www/html

Şimdi aşağıdaki komutla Apache Sunucusunu çalıştırın:

$sudoservis apache2 başlangıç

Sunucunun başarıyla başlatıldığını göreceksiniz.

Ettercap eklentisi ile sızdırma

Şimdi Ettercap'ın nasıl devreye gireceğini göreceğiz. Ettercap ile DNS sahtekarlığı yapacağız. Yazarak uygulamayı başlatın:

$et kapağı-G

Bunun, gezinmeyi çok daha kolay hale getiren bir GUI yardımcı programı olduğunu görebilirsiniz.

Eklenti açıldıktan sonra, 'dip kokla' düğmesine basarsınız ve United sniffing'i seçersiniz.

Şu anda kullanımda olan ağ arayüzünü seçin:

Bu setle, ana bilgisayar sekmelerine tıklayın ve listelerden birini seçin. Uygun bir ana bilgisayar yoksa, daha fazla seçenek görmek için tarama ana bilgisayarına tıklayabilirsiniz.

Ardından, kurbanı hedef 2 olarak belirleyin ve IP adresinizi de hedef 1 olarak belirleyin. hedef iki -düğmesine ve ardından hedef düğmesine ekle .

Ardından, mtbm sekmesine basın ve ARP zehirlenmesini seçin.

Şimdi Eklentiler sekmesine gidin ve Eklentileri yönet bölümüne tıklayın ve ardından DNS sahtekarlığını etkinleştirin.

Ardından, nihayet saldırıya başlayabileceğiniz başlat menüsüne gidin.

Wireshark ile Https trafiğini yakalamak

Bu, her şeyin eyleme dönüştürülebilir ve alakalı sonuçlara ulaştığı yerdir.

https trafiğini çekmek için Wireshark'ı kullanacağız ve ondan şifreleri almaya çalışacağız.

Wireshark'ı başlatmak için yeni bir terminal çağırın ve Wireshark'a girin.

Wireshark çalışır durumda ve çalışır durumdayken, Apply a display filter (Görüntüleme filtresi uygula) alanına HTTP yazıp enter tuşuna basarak https paketleri dışındaki tüm trafik paketlerini filtrelemesi talimatını vermelisiniz.

Şimdi, Wireshark diğer tüm paketleri yok sayacak ve yalnızca https paketlerini yakalayacaktır.

Şimdi, açıklamasında 'post' kelimesini içeren her pakete dikkat edin:

Çözüm

Hacking hakkında konuştuğumuzda, MITM geniş bir uzmanlık alanıdır. Belirli bir MITM saldırısı türünün kendilerine yaklaşılabilecek birkaç farklı benzersiz yolu vardır ve aynısı kimlik avı saldırıları için de geçerlidir.

Gelecekte umutları olabilecek bir sürü ilginç bilgiyi elde etmenin en basit ama çok etkili yolunu inceledik. Kali Linux, bir amaca hizmet eden yerleşik yardımcı programları ile 2013'te piyasaya sürülmesinden bu yana bu tür şeyleri gerçekten kolaylaştırdı.

Her neyse, şimdilik bu kadar. Umarım bu hızlı öğreticiyi faydalı bulmuşsunuzdur ve umarız kimlik avı saldırılarına başlamanıza yardımcı olmuştur. MITM saldırıları hakkında daha fazla eğitim için buralarda kalın.