L'homme dans les attaques du milieu

L'homme dans les attaques du milieu
Vous connaissez probablement déjà l'homme dans les attaques du milieu: l'attaquant intercepte secrètement les messages entre deux parties en mettant chacun en pensant qu'ils ont établi une communication avec la fête prévue. Pouvoir intercepter les messages, un attaquant peut même influencer la communication en injectant de faux messages.

Un exemple de telles attaques est l'endroit où une victime se connecte à un réseau WiFi, et un attaquant sur le même réseau les oblige à donner ses informations d'identification utilisateur sur une page de pêche. Nous parlerons de cette technique en particulier, qui est également connue sous le nom de phishing.

Bien qu'il soit détectable par l'authentification et la détection de falsification, c'est une tactique courante utilisée par de nombreux pirates qui parviennent à le réaliser. Par conséquent, cela vaut la peine de savoir comment cela fonctionne pour tout passionné de cybersécurité.

Pour être plus précis sur la démonstration que nous présentons ici, nous utiliserons l'homme dans les attaques moyennes rediriger le trafic venant de notre cible vers une fausse page Web et révéler des mots de passe WiFi et des noms d'utilisateur.

La procédure

Bien qu'il y ait plus d'outils dans Kali Linux qui sont bien adaptés pour exécuter les attaques MITM, nous utilisons Wireshark et EtterCap ici, qui sont tous deux venus des utilitaires préinstallés à Kali Linux. Nous pourrions discuter des autres que nous aurions pu utiliser à la place à l'avenir.

De plus, nous avons démontré l'attaque de Kali Linux Live, que nous recommandons également à nos lecteurs d'utiliser lors de la réalisation de cette attaque. Cependant, il est possible que vous vous retrouviez avec les mêmes résultats en utilisant Kali sur virtualbox.

Incendie Kali Linux

Lancez la machine Kali Linux pour commencer.

Configurez le fichier DNS Config dans EtterCap

Configurez le terminal de commande et modifiez la configuration DNS du EtterCap en tapant la syntaxe suivante dans l'éditeur de votre choix.

$ gedit / etc / ettercap / etter.DNS

Vous serez affiché le fichier de configuration DNS.

Ensuite, vous devrez taper votre adresse dans le terminal

> * A 10.0.2.15

Vérifiez votre adresse IP en tapant ifconfig dans un nouveau terminal si vous ne savez pas déjà ce que c'est.

Pour enregistrer les modifications, appuyez sur Ctrl + X et appuyez sur (y) en bas.

Préparer le serveur Apache

Maintenant, nous déplacerons notre fausse page de sécurité vers un emplacement sur le serveur Apache et l'exécuterons. Vous devrez déplacer votre fausse page vers ce répertoire Apache.

Exécutez la commande suivante pour formater le répertoire HTML:

$ Rm / var / www / html / *

Ensuite, vous devrez enregistrer votre fausse page de sécurité et la télécharger dans le répertoire que nous avons mentionné. Tapez ce qui suit dans le terminal pour démarrer le téléchargement:

$ mv / root / Desktop / faux.html / var / www / html

Maintenant, lancez le serveur Apache avec la commande suivante:

$ sudo service apache2 start

Vous verrez que le serveur a lancé avec succès.

Usurpation avec addon ettercap

Maintenant, nous verrons comment EtterCap entrerait en jeu. Nous serons DNS usurper avec EtterCap. Lancez l'application en tapant:

$ EtterCap -g

Vous pouvez voir qu'il s'agit d'un utilitaire GUI, ce qui facilite la navigation.

Une fois l'addon ouvert, vous appuyez sur le bouton «Sniff Bottom» et choisissez United Sniffing

Sélectionnez l'interface réseau qui est dans votre utilisation pour le moment:

Avec cet ensemble, cliquez sur les onglets de l'hôte et choisissez l'une des listes. S'il n'y a pas d'hôte approprié disponible, vous pouvez cliquer sur l'hôte de numérisation pour voir plus d'options.

Ensuite, désignez la victime pour cibler 2 et votre adresse IP comme cible 1. Vous pouvez désigner la victime en cliquant sur le Target deux-bouton puis sur Ajouter au bouton cible.

Ensuite, appuyez sur l'onglet MTBM et sélectionnez l'empoisonnement ARP.

Accédez maintenant à l'onglet Plugins et cliquez sur la section «Gérer les plugins», puis activez l'usurpation DNS.

Ensuite, passez au menu Démarrer où vous pouvez enfin commencer par l'attaque.

Catchage du trafic HTTPS avec Wireshark

C'est là que tout se termine dans certains résultats exploitables et pertinents.

Nous utiliserons Wireshark pour attirer le trafic HTTPS et essayer de récupérer les mots de passe le formulaire.

Pour lancer Wireshark, invoquez un nouveau terminal et entrez Wireshark.

Avec Wireshark en cours d'exécution, vous devez lui demander de filtrer tous les paquets de trafic autres que les paquets HTTP.

Maintenant, Wireshark ignorera tous les autres paquets et ne capturera que les paquets HTTPS

Maintenant, recherchez chacun, et chaque paquet qui contient le mot «post» dans sa description:

Conclusion

Lorsque nous parlons de piratage, MITM est un vaste domaine d'expertise. Un type spécifique d'attaque MITM a plusieurs façons uniques différentes, et il en va de même pour les attaques de phishing.

Nous avons examiné le moyen le plus simple et très efficace de saisir beaucoup d'informations juteuses qui pourraient avoir des prospects futurs. Kali Linux a rendu ce genre de choses très facile depuis sa sortie en 2013, avec ses services publics intégrés au service d'un but ou d'un autre.

Quoi qu'il en soit, c'est à peu près tout pour le moment. J'espère que vous avez trouvé ce tutoriel rapide utile, et j'espère que cela vous a aidé à commencer avec les attaques de phishing. Restez pour plus de tutoriels sur les attaques MITM.