Home al mig ataca

Man Middle Attacks



Probablement ja esteu familiaritzat amb els atacs de l’home del mig: l’atacant intercepta dissimuladament els missatges entre dues parts enganyant a cadascú a pensar que han establert una comunicació amb la part prevista. En poder interceptar missatges, un atacant pot fins i tot influir en la comunicació injectant missatges falsos.

Un exemple d’aquest tipus d’atacs és el fet que una víctima inicia la sessió a una xarxa wifi i un atacant de la mateixa xarxa li doni les seves credencials d’usuari en una pàgina de pesca. Parlarem en particular d’aquesta tècnica, que també es coneix com phishing.







Tot i que es pot detectar mitjançant l’autenticació i la detecció de manipulacions, és una tàctica habitual que fan servir molts pirates informàtics que aconsegueixen tirar-la endavant de manera insospitada. Per tant, val la pena saber com funciona qualsevol aficionat a la ciberseguretat.



Per ser més específics sobre la demostració que presentem aquí, utilitzarem els atacs man in the middle per redirigir el trànsit que ve del nostre objectiu a una pàgina web falsa i revelarem les contrasenyes i els noms d’usuari WiFI.



El procediment

Tot i que hi ha més eines a kali Linux que són adequades per executar atacs MITM, aquí estem fent servir Wireshark i Ettercap, que vénen com a utilitats preinstal·lades a Kali Linux. Podríem parlar dels altres que podríem haver utilitzat en el futur.





A més, hem demostrat l’atac a Kali Linux en directe, que també recomanem als nostres lectors que facin servir per dur a terme aquest atac. Tot i així, és possible que obtingueu els mateixos resultats amb Kali a VirtualBox.

Encendre Kali Linux

Inicieu la màquina Kali Linux per començar.



Configureu el fitxer de configuració de DNS a Ettercap

Configureu el terminal d'ordres i canvieu la configuració de DNS de l'Ettercap escrivint la sintaxi següent a l'editor que trieu.

$gedit/etc/ettercap/etter.dns

Se us mostrarà el fitxer de configuració de DNS.

A continuació, haureu d’escriure la vostra adreça al terminal

> *a 10.0.2.15

Comproveu la vostra adreça IP escrivint ifconfig en un terminal nou si encara no sabeu de què es tracta.

Per desar els canvis, premeu ctrl + x i premeu (y) a la part inferior.

Prepareu el servidor Apache

Ara, mourem la nostra pàgina de seguretat falsa a una ubicació del servidor Apache i l'executarem. Haureu de moure la pàgina falsa a aquest directori apache.

Executeu l'ordre següent per donar format al directori HTML:

$Rm/On/Www/Html/ *

A continuació, haureu de desar la pàgina de seguretat falsa i penjar-la al directori que hem esmentat. Escriviu el següent al terminal per iniciar la càrrega:

$mv /arrel/Escriptori/fake.html/on/www/html

Ara engegueu el servidor Apache amb l'ordre següent:

$suoservei apache2 d'inici

Veureu que el servidor s’ha iniciat correctament.

Spoofing amb complement Ettercap

Ara veurem com entraria Ettercap en joc. Farem falsificacions de DNS amb Ettercap. Inicieu l'aplicació escrivint:

$ettercap-G

Podeu veure que es tracta d’una utilitat GUI, cosa que facilita la navegació.

Un cop obert el complement, premeu el botó 'sniff bottom' i trieu United sniffing

Seleccioneu la interfície de xarxa que esteu utilitzant en aquest moment:

Amb aquest conjunt, feu clic a les pestanyes de l'amfitrió i trieu una de les llistes. Si no hi ha cap amfitrió adequat disponible, podeu fer clic a l'amfitrió d'escaneig per veure més opcions.

A continuació, designeu la víctima com a objectiu 2 i la vostra adreça IP com a objectiu 1. Podeu designar la víctima fent clic a objectiu dos -botó i després afegir al botó de destinació .

A continuació, premeu la pestanya mtbm i seleccioneu intoxicació ARP.

Ara aneu a la pestanya Connectors i feu clic a la secció Gestiona els connectors i, a continuació, activeu la falsificació de DNS.

A continuació, aneu al menú d'inici, on finalment podreu començar amb l'atac.

Captar el trànsit de Https amb Wireshark

Aquí és on tot culmina en alguns resultats útils i rellevants.

Utilitzarem Wireshark per atraure el trànsit https i intentarem recuperar les contrasenyes del mateix.

Per iniciar Wireshark, convoca un nou terminal i entra a Wireshark.

Amb Wireshark en marxa i en funcionament, haureu d'indicar-li que filtre tots els paquets de trànsit que no siguin els paquets https escrivint HTTP al filtre Aplica una pantalla i premeu l'intro.

Ara, Wireshark ignorarà tots els altres paquets i només capturarà els paquets https

Ara, busqueu tots els paquets que continguin la paraula publicació a la seva descripció:

Conclusió

Quan parlem de pirateria, MITM és una àmplia àrea d’especialització. Un tipus específic d’atac MITM té diverses maneres diferents d’abordar-se, i el mateix passa amb els atacs de pesca.

Hem analitzat la forma més senzilla però molt eficaç d’aprofitar tota una informació sucosa que pot tenir perspectives de futur. Kali Linux ha facilitat molt aquest tipus de coses des del seu llançament el 2013, amb les seves utilitats integrades que serveixen per a un propòsit o altre.

De totes maneres, això és tot per ara. Espero que us hagi estat útil aquest tutorial ràpid i, amb sort, us ha ajudat a començar amb atacs de pesca. Seguiu per obtenir més tutorials sobre atacs MITM.