Man-in-the-Middle-Angriffe

Man Middle Attacks



Sie kennen wahrscheinlich bereits die Man-in-the-Middle-Angriffe: Der Angreifer fängt heimlich die Nachrichten zwischen zwei Parteien ab, indem er beide vorgaukelt, dass sie eine Kommunikation mit der beabsichtigten Partei hergestellt haben. Da ein Angreifer Nachrichten abfangen kann, kann er sogar die Kommunikation beeinflussen, indem er falsche Nachrichten einschleust.

Ein Beispiel für solche Angriffe ist, dass sich ein Opfer in ein WLAN-Netzwerk einloggt und ein Angreifer im selben Netzwerk es dazu bringt, seine Benutzeranmeldeinformationen auf einer Angelseite preiszugeben. Wir werden insbesondere über diese Technik sprechen, die auch als Phishing bezeichnet wird.







Obwohl es durch Authentifizierung und Manipulationserkennung erkennbar ist, ist es eine gängige Taktik vieler Hacker, die es schaffen, es bei den Ahnungslosen durchzuziehen. Daher ist es für jeden Cybersecurity-Enthusiasten wert zu wissen, wie es funktioniert.



Um die Demonstration, die wir hier präsentieren, genauer zu beschreiben, werden wir Man-in-the-Middle-Angriffe verwenden, die den eingehenden Datenverkehr von unserem Ziel auf eine falsche Webseite umleiten und WLAN-Passwörter und -Benutzernamen preisgeben.



Der Ablauf

Obwohl es in Kali Linux mehr Tools gibt, die sich gut für die Ausführung von MITM-Angriffen eignen, verwenden wir hier Wireshark und Ettercap, die beide als vorinstallierte Dienstprogramme in Kali Linux enthalten sind. Wir könnten die anderen diskutieren, die wir stattdessen in Zukunft hätten verwenden können.





Außerdem haben wir den Angriff auf Kali Linux live demonstriert, den wir unseren Lesern auch empfehlen, diesen Angriff auszuführen. Es ist jedoch möglich, dass Sie mit Kali auf VirtualBox die gleichen Ergebnisse erzielen.

Starten Sie Kali Linux

Starten Sie den Kali Linux-Computer, um zu beginnen.



Richten Sie die DNS-Konfigurationsdatei in Ettercap ein

Richten Sie das Befehlsterminal ein und ändern Sie die DNS-Konfiguration des Ettercap, indem Sie die folgende Syntax in den Editor Ihrer Wahl eingeben.

$gedit/etc/ettercap/etter.dns

Ihnen wird die DNS-Konfigurationsdatei angezeigt.

Als nächstes müssen Sie Ihre Adresse in das Terminal eingeben

> *bis 10.0.2.15

Überprüfen Sie Ihre IP-Adresse, indem Sie ifconfig in ein neues Terminal eingeben, wenn Sie nicht bereits wissen, was es ist.

Um die Änderungen zu speichern, drücken Sie Strg+x und drücken Sie (y) unten.

Bereiten Sie den Apache-Server vor

Jetzt verschieben wir unsere gefälschte Sicherheitsseite an einen Ort auf dem Apache-Server und führen sie aus. Sie müssen Ihre gefälschte Seite in dieses Apache-Verzeichnis verschieben.

Führen Sie den folgenden Befehl aus, um das HTML-Verzeichnis zu formatieren:

$Rm/Woher/Www/HTML-Datei/ *

Als nächstes müssen Sie Ihre gefälschte Sicherheitsseite speichern und in das von uns erwähnte Verzeichnis hochladen. Geben Sie Folgendes in das Terminal ein, um den Upload zu starten:

$mv /Wurzel/Desktop/fake.html/wo/www/html

Starten Sie nun den Apache Server mit dem folgenden Befehl:

$sudoDienst Apache2 starten

Sie werden sehen, dass der Server erfolgreich gestartet wurde.

Spoofing mit Ettercap-Addon

Jetzt werden wir sehen, wie Ettercap ins Spiel kommen würde. Wir werden DNS-Spoofing mit Ettercap durchführen. Starten Sie die App, indem Sie Folgendes eingeben:

$ettercap-G

Sie können sehen, dass es sich um ein GUI-Dienstprogramm handelt, das die Navigation erheblich erleichtert.

Sobald sich das Addon geöffnet hat, klickst du auf die Schaltfläche „Sniff Bottom“ und wählst United Sniffing

Wählen Sie die Netzwerkschnittstelle aus, die Sie gerade verwenden:

Klicken Sie mit diesem Satz auf die Host-Registerkarten und wählen Sie eine der Listen aus. Wenn kein geeigneter Host verfügbar ist, können Sie auf den Scan-Host klicken, um weitere Optionen anzuzeigen.

Als nächstes benennen Sie das Opfer als Ziel 2 und Ihre IP-Adresse als Ziel 1. Sie können das Opfer bestimmen, indem Sie auf klicken Ziel zwei -Taste und dann weiter zur Zielschaltfläche hinzufügen .

Klicken Sie als Nächstes auf die Registerkarte mtbm und wählen Sie ARP-Vergiftung.

Navigieren Sie nun zur Registerkarte Plugins und klicken Sie auf den Abschnitt Plugins verwalten und aktivieren Sie dann DNS-Spoofing.

Wechseln Sie dann in das Startmenü, wo Sie endlich mit dem Angriff beginnen können.

Abfangen des HTTP-Datenverkehrs mit Wireshark

Hier mündet alles in umsetzbare und relevante Ergebnisse.

Wir werden Wireshark verwenden, um den https-Datenverkehr anzuziehen und versuchen, die Passwörter daraus abzurufen.

Um Wireshark zu starten, rufen Sie ein neues Terminal auf und geben Sie Wireshark ein.

Wenn Wireshark in Betrieb ist, müssen Sie es anweisen, alle anderen Verkehrspakete als die https-Pakete herauszufiltern, indem Sie HTTP in das Feld Anzeigefilter anwenden eingeben und die Eingabetaste drücken.

Jetzt ignoriert Wireshark jedes zweite Paket und erfasst nur die https-Pakete

Achten Sie nun auf jedes einzelne Paket, das das Wort post in seiner Beschreibung enthält:

Abschluss

Wenn wir über Hacking sprechen, ist MITM ein riesiges Fachgebiet. Für eine bestimmte Art von MITM-Angriffen gibt es verschiedene, einzigartige Möglichkeiten, an sie heranzugehen, und dasselbe gilt für Phishing-Angriffe.

Wir haben uns den einfachsten, aber sehr effektiven Weg angeschaut, um viele saftige Informationen mit Zukunftsaussichten zu erhalten. Kali Linux hat diese Art von Dingen seit seiner Veröffentlichung im Jahr 2013 wirklich einfach gemacht, wobei seine integrierten Dienstprogramme dem einen oder anderen Zweck dienen.

Jedenfalls ist es jetzt soweit. Ich hoffe, Sie fanden dieses kurze Tutorial nützlich und es hat Ihnen hoffentlich beim Einstieg in Phishing-Angriffe geholfen. Bleiben Sie für weitere Tutorials zu MITM-Angriffen in der Nähe.