Un exemple d’aquest tipus d’atacs és el fet que una víctima inicia la sessió a una xarxa wifi i un atacant de la mateixa xarxa li doni les seves credencials d’usuari en una pàgina de pesca. Parlarem en particular d’aquesta tècnica, que també es coneix com phishing.
Tot i que es pot detectar mitjançant l’autenticació i la detecció de manipulacions, és una tàctica habitual que fan servir molts pirates informàtics que aconsegueixen tirar-la endavant de manera insospitada. Per tant, val la pena saber com funciona qualsevol aficionat a la ciberseguretat.
Per ser més específics sobre la demostració que presentem aquí, utilitzarem els atacs man in the middle per redirigir el trànsit que ve del nostre objectiu a una pàgina web falsa i revelarem les contrasenyes i els noms d’usuari WiFI.
El procediment
Tot i que hi ha més eines a kali Linux que són adequades per executar atacs MITM, aquí estem fent servir Wireshark i Ettercap, que vénen com a utilitats preinstal·lades a Kali Linux. Podríem parlar dels altres que podríem haver utilitzat en el futur.
A més, hem demostrat l’atac a Kali Linux en directe, que també recomanem als nostres lectors que facin servir per dur a terme aquest atac. Tot i així, és possible que obtingueu els mateixos resultats amb Kali a VirtualBox.
Encendre Kali Linux
Inicieu la màquina Kali Linux per començar.
Configureu el fitxer de configuració de DNS a Ettercap
Configureu el terminal d'ordres i canvieu la configuració de DNS de l'Ettercap escrivint la sintaxi següent a l'editor que trieu.
$gedit/etc/ettercap/etter.dnsSe us mostrarà el fitxer de configuració de DNS.
A continuació, haureu d’escriure la vostra adreça al terminal
> *a 10.0.2.15
Comproveu la vostra adreça IP escrivint ifconfig en un terminal nou si encara no sabeu de què es tracta.
Per desar els canvis, premeu ctrl + x i premeu (y) a la part inferior.
Prepareu el servidor Apache
Ara, mourem la nostra pàgina de seguretat falsa a una ubicació del servidor Apache i l'executarem. Haureu de moure la pàgina falsa a aquest directori apache.
Executeu l'ordre següent per donar format al directori HTML:
$Rm/On/Www/Html/ *A continuació, haureu de desar la pàgina de seguretat falsa i penjar-la al directori que hem esmentat. Escriviu el següent al terminal per iniciar la càrrega:
$mv /arrel/Escriptori/fake.html/on/www/htmlAra engegueu el servidor Apache amb l'ordre següent:
$suoservei apache2 d'iniciVeureu que el servidor s’ha iniciat correctament.
Spoofing amb complement Ettercap
Ara veurem com entraria Ettercap en joc. Farem falsificacions de DNS amb Ettercap. Inicieu l'aplicació escrivint:
$ettercap-G
Podeu veure que es tracta d’una utilitat GUI, cosa que facilita la navegació.
Un cop obert el complement, premeu el botó 'sniff bottom' i trieu United sniffing
Seleccioneu la interfície de xarxa que esteu utilitzant en aquest moment:
Amb aquest conjunt, feu clic a les pestanyes de l'amfitrió i trieu una de les llistes. Si no hi ha cap amfitrió adequat disponible, podeu fer clic a l'amfitrió d'escaneig per veure més opcions.
A continuació, designeu la víctima com a objectiu 2 i la vostra adreça IP com a objectiu 1. Podeu designar la víctima fent clic a objectiu dos -botó i després afegir al botó de destinació .
A continuació, premeu la pestanya mtbm i seleccioneu intoxicació ARP.
Ara aneu a la pestanya Connectors i feu clic a la secció Gestiona els connectors i, a continuació, activeu la falsificació de DNS.
A continuació, aneu al menú d'inici, on finalment podreu començar amb l'atac.
Captar el trànsit de Https amb Wireshark
Aquí és on tot culmina en alguns resultats útils i rellevants.
Utilitzarem Wireshark per atraure el trànsit https i intentarem recuperar les contrasenyes del mateix.
Per iniciar Wireshark, convoca un nou terminal i entra a Wireshark.
Amb Wireshark en marxa i en funcionament, haureu d'indicar-li que filtre tots els paquets de trànsit que no siguin els paquets https escrivint HTTP al filtre Aplica una pantalla i premeu l'intro.
Ara, Wireshark ignorarà tots els altres paquets i només capturarà els paquets https
Ara, busqueu tots els paquets que continguin la paraula publicació a la seva descripció:
Conclusió
Quan parlem de pirateria, MITM és una àmplia àrea d’especialització. Un tipus específic d’atac MITM té diverses maneres diferents d’abordar-se, i el mateix passa amb els atacs de pesca.
Hem analitzat la forma més senzilla però molt eficaç d’aprofitar tota una informació sucosa que pot tenir perspectives de futur. Kali Linux ha facilitat molt aquest tipus de coses des del seu llançament el 2013, amb les seves utilitats integrades que serveixen per a un propòsit o altre.
De totes maneres, això és tot per ara. Espero que us hagi estat útil aquest tutorial ràpid i, amb sort, us ha ajudat a començar amb atacs de pesca. Seguiu per obtenir més tutorials sobre atacs MITM.