رجل في منتصف الهجمات

Man Middle Attacks



ربما تكون معتادًا بالفعل على الرجل في الهجمات الوسطى: يعترض المهاجم سرًا الرسائل بين طرفين من خلال خداع كل منهما للاعتقاد بأنهم قد أقاموا اتصالًا مع الطرف المقصود. كونه قادرًا على اعتراض الرسائل ، يمكن للمهاجم حتى التأثير على الاتصال عن طريق حقن رسائل كاذبة.

أحد الأمثلة على مثل هذه الهجمات هو عندما تقوم الضحية بتسجيل الدخول إلى شبكة wifi ، ويقوم المهاجم على نفس الشبكة بحملهم على التخلي عن بيانات اعتماد المستخدم الخاصة بهم في صفحة الصيد. سنتحدث عن هذه التقنية على وجه الخصوص ، والتي تُعرف أيضًا باسم التصيد الاحتيالي.







على الرغم من أنه يمكن اكتشافه من خلال المصادقة واكتشاف التلاعب ، إلا أنه أسلوب شائع يستخدمه العديد من المخترقين الذين ينجحون في التخلص منه دون أي شك. لذلك من المفيد معرفة كيفية عملها مع أي متحمس للأمن السيبراني.



لنكون أكثر تحديدًا حول العرض التوضيحي الذي نقدمه هنا ، سنستخدم هجمات man in the middle لإعادة توجيه حركة المرور القادمة من هدفنا إلى صفحة ويب خاطئة وكشف كلمات مرور WiFI وأسماء المستخدمين.



الإجراء

على الرغم من وجود المزيد من الأدوات في kali Linux المناسبة تمامًا لتنفيذ هجمات MITM ، فإننا نستخدم Wireshark و Ettercap هنا ، وكلاهما يأتي كأدوات مساعدة مثبتة مسبقًا في Kali Linux. قد نناقش الآخرين الذين كان من الممكن أن نستخدمهم بدلاً من ذلك في المستقبل.





أيضًا ، لقد أظهرنا الهجوم على Kali Linux Live ، والذي نوصي القراء أيضًا باستخدامه عند تنفيذ هذا الهجوم. رغم ذلك ، من الممكن أن ينتهي بك الأمر بنفس النتائج باستخدام Kali على VirtualBox.

فاير أب كالي لينكس

قم بتشغيل جهاز Kali Linux للبدء.



قم بإعداد ملف تكوين DNS في Ettercap

قم بإعداد محطة الأوامر وقم بتغيير تكوين DNS الخاص بـ Ettercap عن طريق كتابة الصيغة التالية في المحرر الذي تختاره.

$gedit/إلخ/إتركاب/etter.dns

سيتم عرض ملف تكوين DNS.

بعد ذلك ، ستحتاج إلى كتابة عنوانك في المحطة

> *إلى 10.0.2.15

تحقق من عنوان IP الخاص بك عن طريق كتابة ifconfig في محطة طرفية جديدة إذا كنت لا تعرف ما هو بالفعل.

لحفظ التغييرات ، اضغط على ctrl + x ، واضغط (y) لأسفل.

قم بإعداد خادم Apache

الآن ، سننقل صفحة الأمان المزيفة الخاصة بنا إلى موقع على خادم Apache ونشغلها. ستحتاج إلى نقل صفحتك المزيفة إلى دليل apache هذا.

قم بتشغيل الأمر التالي لتنسيق دليل HTML:

$جمهورية مقدونيا/أين/Www/لغة البرمجة/ *

بعد ذلك ، ستحتاج إلى حفظ صفحة الأمان المزيفة وتحميلها إلى الدليل الذي ذكرناه. اكتب ما يلي في المحطة لبدء التحميل:

$م /جذر/سطح المكتب/html/أين/www/لغة البرمجة

قم الآن بتشغيل خادم Apache بالأمر التالي:

$سودوبدء خدمة apache2

سترى أنه تم تشغيل الخادم بنجاح.

انتحال مع الملحق Ettercap

الآن سنرى كيف ستدخل Ettercap دورها. سنقوم بانتحال DNS مع Ettercap. قم بتشغيل التطبيق عن طريق كتابة:

$إتركاب-G

يمكنك أن ترى أنها أداة مساعدة واجهة المستخدم الرسومية ، مما يجعل التنقل أسهل بكثير.

بمجرد فتح الملحق ، تضغط على زر 'الشم السفلي' واختر United sniffing

حدد واجهة الشبكة المستخدمة حاليًا:

باستخدام هذه المجموعة ، انقر فوق علامات تبويب المضيف واختر إحدى القوائم. إذا لم يتوفر مضيف مناسب ، فيمكنك النقر فوق مضيف الفحص لرؤية المزيد من الخيارات.

بعد ذلك ، قم بتعيين الضحية للهدف 2 وعنوان IP الخاص بك كهدف 1. يمكنك تعيين الضحية بالضغط على الهدف الثاني -زر ثم فوق إضافة إلى زر الهدف .

بعد ذلك ، اضغط على علامة التبويب mtbm وحدد تسمم ARP.

انتقل الآن إلى علامة التبويب Plugins وانقر فوق قسم إدارة المكونات الإضافية ثم قم بتنشيط DNS spoofing.

ثم انتقل إلى قائمة البداية حيث يمكنك أن تبدأ في النهاية بالهجوم.

اصطياد حركة مرور Https باستخدام Wireshark

هذا هو المكان الذي يتوج فيه كل شيء ببعض النتائج القابلة للتنفيذ وذات الصلة.

سنستخدم Wireshark لجذب حركة مرور https ومحاولة استرداد كلمات المرور منه.

لبدء تشغيل Wireshark ، قم باستدعاء محطة طرفية جديدة وأدخل Wireshark.

مع تشغيل Wireshark وتشغيله ، يجب عليك توجيهه لتصفية أي حزم مرور بخلاف حزم https عن طريق كتابة HTTP في تطبيق مرشح العرض والضغط على الإدخال.

الآن ، سوف يتجاهل Wireshark كل حزمة أخرى ويلتقط فقط حزم https

الآن ، ابحث عن كل حزمة تحتوي على كلمة post في وصفها:

استنتاج

عندما نتحدث عن القرصنة ، فإن MITM هي مجال واسع من الخبرة. نوع واحد محدد من هجمات MITM له عدة طرق فريدة مختلفة يمكن التعامل معها ، وينطبق الشيء نفسه على هجمات التصيد الاحتيالي.

لقد نظرنا في أبسط طريقة فعالة للغاية للحصول على قدر كبير من المعلومات المثيرة التي قد يكون لها آفاق مستقبلية. لقد جعل Kali Linux هذا النوع من الأشياء أمرًا سهلاً حقًا منذ إصداره في عام 2013 ، مع المرافق المدمجة التي تخدم غرضًا أو آخر.

على أي حال ، هذا عن الأمر الآن. آمل أن تكون قد وجدت هذا البرنامج التعليمي السريع مفيدًا ، ونأمل أن يكون قد ساعدك في البدء في هجمات التصيد الاحتيالي. التزم بمزيد من البرامج التعليمية حول هجمات MITM.