Un esempio di tali attacchi è quando una vittima accede a una rete Wi-Fi e un utente malintenzionato sulla stessa rete le induce a fornire le proprie credenziali utente in una pagina di pesca. Parleremo in particolare di questa tecnica, nota anche come phishing.
Sebbene sia rilevabile tramite l'autenticazione e il rilevamento di manomissioni, è una tattica comune utilizzata da molti hacker che riescono a farla franca sugli ignari. Pertanto vale la pena sapere come funziona per qualsiasi appassionato di sicurezza informatica.
Per essere più specifici sulla dimostrazione che stiamo presentando qui, utilizzeremo attacchi man in the middle che reindirizzano il traffico in arrivo dal nostro obiettivo a una pagina Web falsa e rivelano password e nomi utente WiFI.
La procedura
Sebbene ci siano più strumenti in Kali Linux che sono adatti per eseguire attacchi MITM, qui stiamo usando Wireshark ed Ettercap, entrambi come utilità preinstallate in Kali Linux. Potremmo discutere degli altri che avremmo potuto usare invece in futuro.
Inoltre, abbiamo dimostrato dal vivo l'attacco a Kali Linux, che consigliamo anche ai nostri lettori di utilizzare quando effettuano questo attacco. Tuttavia, è possibile che ti ritroverai con gli stessi risultati usando Kali su VirtualBox.
Accendi Kali Linux
Avvia la macchina Kali Linux per iniziare.
Imposta il file di configurazione DNS in Ettercap
Imposta il terminale di comando e modifica la configurazione DNS di Ettercap digitando la seguente sintassi nell'editor di tua scelta.
$ gedit /etc/ettercap/etter.dnsVerrà visualizzato il file di configurazione DNS.
Successivamente, dovrai digitare il tuo indirizzo nel terminale
>* un 10.0.2.15
Controlla il tuo indirizzo IP digitando ifconfig in un nuovo terminale se non sai già cos'è.
Per salvare le modifiche, premi ctrl+x e premi (y) in basso.
Prepara il server Apache
Ora sposteremo la nostra falsa pagina di sicurezza in una posizione sul server Apache e la eseguiremo run. Dovrai spostare la tua pagina falsa in questa directory di apache.
Esegui il seguente comando per formattare la directory HTML:
$ Rm /Var/Www/Html/*Successivamente, dovrai salvare la tua falsa pagina di sicurezza e caricarla nella directory che abbiamo menzionato. Digita quanto segue nel terminale per avviare il caricamento:
$ mv /root/Desktop/falso.html /var/www/htmlOra accendi il server Apache con il seguente comando:
$ sudo service apache2 startVedrai che il server è stato avviato con successo.
Spoofing con l'addon di Ettercap
Ora vedremo come entrerebbe in gioco Ettercap. Faremo lo spoofing del DNS con Ettercap. Avvia l'app digitando:
$ettercap -G
Puoi vedere che è un'utilità GUI, che rende molto più facile la navigazione.
Una volta aperto l'addon, premi il pulsante "sniff bottom" e scegli United sniffing
Seleziona l'interfaccia di rete che stai utilizzando al momento:
Con quel set, fai clic sulle schede host e scegli uno degli elenchi. Se non è disponibile un host appropriato, puoi fare clic sull'host di scansione per visualizzare più opzioni.
Quindi, designa la vittima come target 2 e il tuo indirizzo IP come target 1. Puoi designare la vittima facendo clic su obiettivo due-pulsante e poi su aggiungi al pulsante di destinazione.
Quindi, premi la scheda mtbm e seleziona avvelenamento da ARP.
Ora vai alla scheda Plugin e fai clic sulla sezione "Gestisci i plug-in", quindi attiva lo spoofing DNS.
Quindi spostati nel menu di avvio dove puoi finalmente iniziare con l'attacco.
Catturare il traffico HTTP con Wireshark
È qui che tutto culmina in alcuni risultati attuabili e pertinenti.
Useremo Wireshark per attirare il traffico https e provare a recuperare le password da esso.
Per avviare Wireshark, evoca un nuovo terminale ed entra in Wireshark.
Con Wireshark attivo e funzionante, devi istruirlo a filtrare tutti i pacchetti di traffico diversi dai pacchetti https digitando HTTP nel filtro Applica un display e premi invio.
Ora Wireshark ignorerà ogni altro pacchetto e catturerà solo i pacchetti https
Ora, cerca ogni pacchetto che contiene la parola "post" nella sua descrizione:
Conclusione
Quando si parla di hacking, MITM è una vasta area di competenza. Un tipo specifico di attacco MITM ha diversi modi unici in cui può essere affrontato, e lo stesso vale per gli attacchi di phishing.
Abbiamo esaminato il modo più semplice ma molto efficace per ottenere un sacco di informazioni succose che potrebbero avere prospettive future. Kali Linux ha reso questo genere di cose davvero facile dalla sua uscita nel 2013, con le sue utility integrate che servono uno scopo o l'altro.
Comunque, per ora è tutto. Spero che tu abbia trovato utile questo breve tutorial e, si spera, ti abbia aiutato a iniziare con gli attacchi di phishing. Resta in giro per altri tutorial sugli attacchi MITM.