Sicherheit

Man-in-the-Middle-Angriffe

Man-in-the-Middle-Angriffe
Sie kennen wahrscheinlich bereits die Man-in-the-Middle-Angriffe: Der Angreifer fängt heimlich die Nachrichten zwischen zwei Parteien ab, indem er beide vorgaukelt, dass sie eine Kommunikation mit der beabsichtigten Partei hergestellt haben. Da ein Angreifer Nachrichten abfangen kann, kann er sogar die Kommunikation beeinflussen, indem er falsche Nachrichten einschleust influence.

Ein Beispiel für solche Angriffe ist, dass sich ein Opfer in ein WLAN-Netzwerk einloggt und ein Angreifer im selben Netzwerk es dazu bringt, seine Benutzerdaten auf einer Angelseite preiszugeben. Wir werden insbesondere über diese Technik sprechen, die auch als Phishing bezeichnet wird.

Obwohl es durch Authentifizierung und Manipulationserkennung erkennbar ist, ist es eine gängige Taktik vieler Hacker, die es schaffen, es bei den Ahnungslosen durchzuziehen. Daher lohnt es sich für jeden Cybersecurity-Enthusiasten zu wissen, wie es funktioniert.

Um die Demonstration, die wir hier präsentieren, genauer zu beschreiben, werden wir Man-in-the-Middle-Angriffe verwenden, die den eingehenden Datenverkehr von unserem Ziel auf eine falsche Webseite umleiten und WLAN-Passwörter und -Benutzernamen preisgeben.

Der Ablauf

Obwohl es in Kali Linux mehr Tools gibt, die sich gut für die Ausführung von MITM-Angriffen eignen, verwenden wir hier Wireshark und Ettercap, die beide als vorinstallierte Dienstprogramme in Kali Linux enthalten sind. Wir könnten die anderen diskutieren, die wir in Zukunft stattdessen hätten verwenden können.

Außerdem haben wir den Angriff auf Kali Linux live demonstriert, den wir unseren Lesern auch empfehlen, diesen Angriff auszuführen. Es ist jedoch möglich, dass Sie mit Kali auf VirtualBox die gleichen Ergebnisse erzielen.

Starten Sie Kali Linux

Starten Sie den Kali Linux-Computer, um zu beginnen.

Richten Sie die DNS-Konfigurationsdatei in Ettercap ein

Richten Sie das Befehlsterminal ein und ändern Sie die DNS-Konfiguration des Ettercap, indem Sie die folgende Syntax in den Editor Ihrer Wahl eingeben.

$gedit /etc/ettercap/etter.DNS

Ihnen wird die DNS-Konfigurationsdatei angezeigt.

Als nächstes müssen Sie Ihre Adresse in das Terminal eingeben

>* eine 10.0.2.fünfzehn

Überprüfen Sie Ihre IP-Adresse, indem Sie ifconfig in ein neues Terminal eingeben, wenn Sie nicht bereits wissen, was es ist.

Um die Änderungen zu speichern, drücken Sie Strg+x und drücken Sie (y) unten.

Bereiten Sie den Apache-Server vor

Jetzt verschieben wir unsere gefälschte Sicherheitsseite an einen Ort auf dem Apache-Server und führen sie aus. Sie müssen Ihre gefälschte Seite in dieses Apache-Verzeichnis verschieben.

Führen Sie den folgenden Befehl aus, um das HTML-Verzeichnis zu formatieren:

$ Rm /Var/Www/Html/*

Als nächstes müssen Sie Ihre gefälschte Sicherheitsseite speichern und in das von uns erwähnte Verzeichnis hochladen. Geben Sie Folgendes in das Terminal ein, um den Upload zu starten:

$ mv /root/Desktop/fake.html /var/www/html

Starten Sie nun den Apache Server mit dem folgenden Befehl:

$ sudo service apache2 start

Sie werden sehen, dass der Server erfolgreich gestartet wurde.

Spoofing mit Ettercap-Addon

Jetzt werden wir sehen, wie Ettercap ins Spiel kommen würde. Wir werden DNS-Spoofing mit Ettercap durchführen. Starten Sie die App, indem Sie Folgendes eingeben:

$ettercap -G

Sie können sehen, dass es sich um ein GUI-Dienstprogramm handelt, das die Navigation erheblich erleichtert.

Sobald sich das Addon geöffnet hat, klickst du auf die Schaltfläche "Sniff Bottom" und wählst United Sniffing

Wählen Sie die Netzwerkschnittstelle aus, die Sie gerade verwenden:

Klicken Sie mit diesem Satz auf die Host-Registerkarten und wählen Sie eine der Listen aus. Wenn kein geeigneter Host verfügbar ist, können Sie auf den Scan-Host klicken, um weitere Optionen anzuzeigen.

Als nächstes bestimmen Sie das Opfer als Ziel 2 und Ihre IP-Adresse als Ziel 1 target. Sie können das Opfer benennen, indem Sie auf das klicken Ziel zwei-Taste und dann weiter zur Zielschaltfläche hinzufügen.

Klicken Sie als Nächstes auf die Registerkarte mtbm und wählen Sie ARP-Vergiftung.

Navigieren Sie nun zur Registerkarte Plugins und klicken Sie auf den Abschnitt „Plugins verwalten“ und aktivieren Sie dann DNS-Spoofing.

Wechseln Sie dann in das Startmenü, wo Sie endlich mit dem Angriff beginnen können.

Abfangen des HTTP-Datenverkehrs mit Wireshark

Hier mündet alles in umsetzbare und relevante Ergebnisse.

Wir werden Wireshark verwenden, um den https-Verkehr anzuziehen und versuchen, die Passwörter daraus abzurufen.

Um Wireshark zu starten, rufen Sie ein neues Terminal auf und geben Sie Wireshark ein.

Wenn Wireshark in Betrieb ist, müssen Sie es anweisen, alle anderen Verkehrspakete als die https-Pakete herauszufiltern, indem Sie HTTP in das Feld Anzeigefilter anwenden eingeben und die Eingabetaste drücken.

Jetzt ignoriert Wireshark jedes zweite Paket und erfasst nur die https-Pakete

Achten Sie nun auf jedes einzelne Paket, das das Wort „post“ in seiner Beschreibung enthält:

Fazit

Wenn wir über Hacking sprechen, ist MITM ein riesiges Fachgebiet. Für eine bestimmte Art von MITM-Angriffen gibt es verschiedene, einzigartige Möglichkeiten, sich ihnen zu nähern, und dasselbe gilt für Phishing-Angriffe.

Wir haben uns den einfachsten, aber sehr effektiven Weg angeschaut, um viele saftige Informationen mit Zukunftsaussichten zu erhalten. Kali Linux hat diese Art von Dingen seit seiner Veröffentlichung im Jahr 2013 wirklich einfach gemacht, wobei seine integrierten Dienstprogramme dem einen oder anderen Zweck dienen.

Wie auch immer, das wars erstmal. Ich hoffe, Sie fanden dieses kurze Tutorial nützlich und es hat Ihnen hoffentlich beim Einstieg in Phishing-Angriffe geholfen. Bleiben Sie in der Nähe, um weitere Tutorials zu MITM-Angriffen zu erhalten.

So entwickeln Sie ein Spiel unter Linux
Vor einem Jahrzehnt hätten nicht viele Linux-Benutzer vorhergesagt, dass ihr Lieblingsbetriebssystem eines Tages eine beliebte Spieleplattform für kom...
Open-Source-Ports kommerzieller Spiele-Engines
Kostenlose, quelloffene und plattformübergreifende Spiel-Engine-Nachbildungen können verwendet werden, um sowohl alte als auch einige der relativ neue...
Beste Befehlszeilenspiele für Linux
Die Befehlszeile ist nicht nur Ihr größter Verbündeter bei der Verwendung von Linux – sie kann auch eine Quelle der Unterhaltung sein, da Sie damit vi...