Keamanan

Pria di tengah serangan

Pria di tengah serangan
Anda mungkin sudah akrab dengan pria di tengah serangan: penyerang secara diam-diam mencegat pesan antara dua pihak dengan menipu masing-masing agar berpikir bahwa mereka telah menjalin komunikasi dengan pihak yang dituju. Mampu mencegat pesan, penyerang bahkan dapat mempengaruhi komunikasi dengan menyuntikkan pesan palsu.

Salah satu contoh serangan tersebut adalah saat korban masuk ke jaringan wifi, dan penyerang di jaringan yang sama membuat mereka memberikan kredensial pengguna mereka di halaman memancing. Kami akan berbicara tentang teknik ini secara khusus, yang juga dikenal sebagai phishing.

Meskipun dapat dideteksi melalui otentikasi dan deteksi kerusakan, ini adalah taktik umum yang digunakan oleh banyak peretas yang berhasil melakukannya tanpa curiga. Oleh karena itu, penting untuk mengetahui cara kerjanya bagi setiap penggemar keamanan siber.

Untuk lebih spesifik tentang demonstrasi yang kami sajikan di sini, kami akan menggunakan serangan man in the middle yang mengarahkan lalu lintas yang datang dari target kami ke halaman web palsu dan mengungkapkan kata sandi dan nama pengguna WiFI.

Prosedur

Meskipun, ada lebih banyak alat di Kali Linux yang cocok untuk mengeksekusi serangan MITM, kami menggunakan Wireshark dan Ettercap di sini, keduanya hadir sebagai utilitas pra-instal di Kali Linux. Kita mungkin mendiskusikan yang lain yang bisa kita gunakan sebagai gantinya di masa depan.

Juga, kami telah mendemonstrasikan serangan di Kali Linux secara langsung, yang juga kami sarankan kepada pembaca kami untuk digunakan saat melakukan serangan ini. Padahal, mungkin saja Anda akan mendapatkan hasil yang sama menggunakan Kali di VirtualBox.

Nyalakan Kali Linux

Luncurkan mesin Kali Linux untuk memulai.

Siapkan file konfigurasi DNS di Ettercap

Atur terminal perintah dan ubah konfigurasi DNS Ettercap dengan mengetikkan sintaks berikut ke dalam editor pilihan Anda.

$gedit /etc/ettercap/etter.dns

Anda akan ditampilkan file konfigurasi DNS.

Selanjutnya, Anda harus mengetikkan alamat Anda di terminal

>* 10.0.2.15

Periksa alamat IP Anda dengan mengetik ifconfig di terminal baru jika Anda belum tahu apa itu.

Untuk menyimpan perubahan, tekan ctrl+x, dan tekan (y) bawah.

Siapkan server Apache

Sekarang, kami akan memindahkan halaman keamanan palsu kami ke lokasi di server Apache dan menjalankannya. Anda harus memindahkan halaman palsu Anda ke direktori Apache ini.

Jalankan perintah berikut untuk memformat direktori HTML:

$RM /Var/Www/Html/*

Selanjutnya, Anda harus menyimpan halaman keamanan palsu Anda dan mengunggahnya ke direktori yang telah kami sebutkan. Ketik yang berikut di terminal untuk memulai unggahan:

$mv /root/Desktop/palsu.html /var/www/html

Sekarang jalankan Apache Server dengan perintah berikut:

$ sudo layanan apache2 mulai

Anda akan melihat bahwa server telah berhasil diluncurkan.

Spoofing dengan addon Ettercap

Sekarang kita akan melihat bagaimana Ettercap akan ikut bermain. Kami akan melakukan spoofing DNS dengan Ettercap. Luncurkan aplikasi dengan mengetik:

$ettercap -G

Anda dapat melihat bahwa ini adalah utilitas GUI, yang membuatnya lebih mudah untuk dinavigasi.

Setelah addon dibuka, Anda menekan tombol 'sniff bottom' dan pilih United sniffing

Pilih antarmuka jaringan yang Anda gunakan saat ini:

Dengan set itu, klik pada tab host dan pilih salah satu daftar. Jika tidak tersedia host yang sesuai, Anda dapat mengklik pindai host untuk melihat opsi lainnya.

Selanjutnya, tentukan korban untuk menargetkan 2 dan alamat IP Anda sebagai target 1. Anda dapat menunjuk korban dengan mengklik target dua-tombol dan kemudian hidup tambahkan ke tombol target.

Selanjutnya, tekan tab mtbm dan pilih keracunan ARP.

Sekarang navigasikan ke tab Plugin dan klik pada bagian "Kelola plugin" dan kemudian aktifkan DNS spoofing.

Kemudian pindah ke menu mulai di mana Anda akhirnya dapat memulai dengan serangan.

Menangkap lalu lintas Https dengan Wireshark

Di sinilah semuanya memuncak menjadi beberapa hasil yang dapat ditindaklanjuti dan relevan.

Kami akan menggunakan Wireshark untuk menarik lalu lintas https dan mencoba mengambil kata sandi darinya.

Untuk meluncurkan Wireshark, panggil terminal baru dan masuk ke Wireshark.

Dengan Wireshark dan berjalan, Anda harus menginstruksikannya untuk memfilter paket lalu lintas selain paket https dengan mengetikkan HTTP di Terapkan filter tampilan dan tekan enter.

Sekarang, Wireshark akan mengabaikan setiap paket lainnya dan hanya menangkap paket https

Sekarang, perhatikan masing-masing, dan setiap paket yang berisi kata "posting" dalam deskripsinya:

Kesimpulan

Ketika kita berbicara tentang peretasan, MITM adalah bidang keahlian yang luas. Satu jenis serangan MITM tertentu memiliki beberapa cara unik yang berbeda untuk didekati, dan hal yang sama berlaku untuk serangan phishing.

Kami telah melihat cara paling sederhana namun sangat efektif untuk mendapatkan banyak informasi menarik yang mungkin memiliki prospek masa depan. Kali Linux telah membuat hal semacam ini sangat mudah sejak dirilis pada tahun 2013, dengan utilitas bawaannya melayani satu tujuan atau lainnya or.

Bagaimanapun, itu saja untuk saat ini. Saya harap tutorial singkat ini bermanfaat bagi Anda, dan semoga membantu Anda memulai serangan phishing. Tetap di sini untuk tutorial lebih lanjut tentang serangan MITM.

5 Produk Mouse Komputer Ergonomis Terbaik untuk Linux
Apakah penggunaan komputer yang lama menyebabkan rasa sakit di pergelangan tangan atau jari Anda?? Apakah Anda menderita persendian yang kaku dan teru...
Cara Mengubah Pengaturan Mouse dan Touchpad Menggunakan Xinput di Linux
Sebagian besar distribusi Linux dikirimkan dengan pustaka "libinput" secara default untuk menangani kejadian input pada sistem. Ini dapat memproses ke...
Petakan ulang tombol mouse Anda secara berbeda untuk perangkat lunak yang berbeda dengan Kontrol Tombol X-Mouse
Mungkin Anda membutuhkan alat yang dapat membuat kontrol mouse Anda berubah dengan setiap aplikasi yang Anda gunakan. Jika demikian, Anda dapat mencob...