איש באמצע התקפות

Man Middle Attacks



אתה בטח כבר מכיר את האיש במתקפות האמצע: התוקף מיירט בחשאי את המסרים בין שני צדדים בכך שהוא מרמה כל אחד לחשוב שהם יצרו תקשורת עם הצד המיועד. התוקף יכול ליירט הודעות ואף יכול להשפיע על התקשורת על ידי הזרקת הודעות שווא.

דוגמה אחת להתקפות כאלה היא המקום בו קורבן נכנס לרשת wifi ותוקף באותה רשת גורם להם למסור את אישורי המשתמש שלו בדף דיג. נדבר במיוחד על טכניקה זו, הידועה גם בשם פישינג.







למרות שהוא ניתן לזיהוי באמצעות אימות וזיהוי חבלה, זוהי טקטיקה נפוצה בה משתמשים האקרים רבים שמצליחים למשוך אותה ללא תחושה. לכן כדאי לדעת איך זה עובד לכל חובב אבטחת סייבר.



כדי להיות יותר ספציפי לגבי ההפגנה שאנו מציגים כאן, נשתמש בהתקפות אדם באמצע להפנות את התעבורה המתקרבת מהמטרה שלנו לדף אינטרנט כוזב ולחשוף סיסמאות ושמות משתמש של WiFI.



התהליך

למרות שיש עוד כלים ב- kali Linux המתאימים היטב לביצוע התקפות MITM, אנו משתמשים כאן ב- Wireshark ו- Ettercap, שניהם מגיעים ככלי עזר מותקנים מראש ב- Kali Linux. אולי נדון באחרים שבהם יכולנו להשתמש בעתיד.





כמו כן, הדגמנו את ההתקפה על Kali Linux בשידור חי, בה אנו ממליצים גם לקוראינו להשתמש בעת ביצוע התקפה זו. עם זאת, ייתכן שתגיע לאותן תוצאות באמצעות Kali ב- VirtualBox.

הפעלת קלי לינוקס

הפעל את מכונת Kali Linux כדי להתחיל.



הגדר את קובץ התצורה של DNS ב- Ettercap

התקן את מסוף הפקודות ושנה את תצורת ה- DNS של Ettercap על ידי הקלדת התחביר הבא לעורך על פי בחירתך.

$gedit/וכו/ettercap/etter.dns

יוצג לך קובץ תצורת ה- DNS.

לאחר מכן, יהיה עליך להקליד את כתובתך במסוף

> *עד 10.0.2.15

בדוק את כתובת ה- IP שלך על ידי הקלדת ifconfig במסוף חדש אם אינך יודע עדיין מהי.

כדי לשמור שינויים, הקש ctrl+x ולחץ על (y) למטה.

הכינו את שרת ה- Apache

כעת, נעביר את דף האבטחה המזויף שלנו למיקום בשרת ה- Apache ונריץ אותו. יהיה עליך להעביר את הדף המזויף שלך לספריית האפצ'י הזו.

הפעל את הפקודה הבאה כדי לעצב את ספריית HTML:

$Rm/איפה/וואו/HTML/ *

בשלב הבא תצטרך לשמור את דף האבטחה המזויף שלך ולהעלות אותו לספרייה שהזכרנו. הקלד את הטרמינל הבא כדי להתחיל את ההעלאה:

$mv /שורש/שולחן עבודה/fake.html/איפה/www/html

כעת הפעל את שרת ה- Apache בפקודה הבאה:

$סודושירות apache2 התחלה

תראה שהשרת הושק בהצלחה.

זיוף עם תוסף Ettercap

עכשיו נראה איך Ettercap ייכנס לפעולה. אנו נהיה זיוף DNS עם Ettercap. הפעל את האפליקציה על ידי הקלדת:

$ettercap-G

אתה יכול לראות שזה כלי GUI, מה שמקל על הניווט בהרבה.

לאחר שנפתח התוסף, אתה לוחץ על הלחצן 'לרחרח תחתון' ובוחר באחרף לרחרח

בחר את ממשק הרשת הנמצא בשימושך כרגע:

עם קבוצה זו, לחץ על הכרטיסיות המארחות ובחר אחת מהרשימות. אם אין מארח מתאים זמין, תוכל ללחוץ על מארח הסריקה כדי לראות אפשרויות נוספות.

לאחר מכן, הגדר את הקורבן למטרה 2 וכתובת ה- IP שלך כיעד 1. תוכל לייעד את הקורבן על ידי לחיצה על מטרה שתיים כפתור ואז הלאה להוסיף לכפתור היעד .

לאחר מכן, לחץ על הכרטיסייה mtbm ובחר הרעלת ARP.

כעת נווט לכרטיסיית הפלאגינים ולחץ על הקטע נהל את הפלאגינים ולאחר מכן הפעל זיוף DNS.

לאחר מכן עבור לתפריט ההתחלה שבו תוכל סוף סוף להתחיל בהתקפה.

לתפוס את תנועת ה- Https באמצעות Wireshark

כאן הכל מסתיים בכמה תוצאות ניתנות לפעולה ורלוונטיות.

אנו נשתמש ב- Wireshark כדי למשוך את תנועת ה- https ולנסות לאחזר את הסיסמאות מהן.

כדי להפעיל את Wireshark, זימן מסוף חדש והיכנס ל- Wireshark.

כאשר Wireshark פועל, עליך להנחות אותו לסנן כל מנות תנועה מלבד מנות ה- https על ידי הקלדת HTTP במסנן Apply a display ולחץ על enter.

כעת, Wireshark יתעלם מכל חבילה אחרת ויתעד רק את מנות ה- https

כעת, דאג לכל אחת ולכל מנות המכילות את המילה פוסט בתיאור שלה:

סיכום

כאשר אנו מדברים על פריצה, MITM הוא תחום התמחות עצום. לסוג אחד של התקפת MITM יש כמה דרכים ייחודיות שונות אליהן ניתן לפנות, וכך גם התקפות פישינג.

בחנו את הדרך הפשוטה אך היעילה ביותר להשיג מידע רב ועסיסי שעשוי להיות לו סיכויים עתידיים. קאלי לינוקס הפכה את הדברים האלה לקלים מאוד מאז יציאתם בשנת 2013, כאשר השירותים המובנים שלה משרתים מטרה כזו או אחרת.

בכל מקרה, זהו בערך בנתיים. אני מקווה שמצאת הדרכה מהירה זו שימושית, ואני מקווה שהיא עזרה לך להתחיל בהתקפות פישינג. הישאר שם להדרכות נוספות על התקפות MITM.