중간에 공격하는 남자

Man Middle Attacks



중간자 공격에 대해 이미 잘 알고 있을 것입니다. 공격자는 의도한 당사자와 통신을 설정했다고 생각하도록 각 당사자를 속여 두 당사자 간의 메시지를 은밀하게 가로챕니다. 메시지를 가로챌 수 있기 때문에 공격자는 잘못된 메시지를 삽입하여 통신에 영향을 줄 수도 있습니다.

이러한 공격의 한 예는 피해자가 Wi-Fi 네트워크에 로그인하고 동일한 네트워크의 공격자가 낚시 페이지에서 사용자 자격 증명을 제공하도록 유도하는 것입니다. 특히 피싱이라고도 하는 이 기술에 대해 이야기하겠습니다.







인증 및 변조 탐지를 통해 탐지할 수 있지만, 의심하지 않는 사람에게 이를 해낼 수 있는 많은 해커가 사용하는 일반적인 전술입니다. 따라서 사이버 보안 애호가에게 어떻게 작동하는지 알 가치가 있습니다.



여기에서 제공하는 데모에 대해 더 구체적으로 설명하기 위해 공격 대상에서 오는 트래픽을 잘못된 웹 페이지로 리디렉션하고 WiFI 비밀번호와 사용자 이름을 공개하는 중간자 공격을 사용할 것입니다.



절차

Kali Linux에는 MITM 공격을 실행하는 데 적합한 도구가 더 많이 있지만 여기서는 Kali Linux에 사전 설치된 유틸리티로 제공되는 Wireshark 및 Ettercap을 사용하고 있습니다. 우리는 미래에 대신 사용할 수 있는 다른 것에 대해 논의할 수 있습니다.





또한 우리는 Kali Linux에 대한 공격을 라이브로 시연했으며 이 공격을 수행할 때 독자들이 사용할 것을 권장합니다. 그러나 VirtualBox에서 Kali를 사용하여 동일한 결과를 얻을 수도 있습니다.

Kali Linux 실행

시작하려면 Kali Linux 머신을 시작하십시오.



Ettercap에서 DNS 구성 파일 설정

명령 터미널을 설정하고 선택한 편집기에 다음 구문을 입력하여 Ettercap의 DNS 구성을 변경합니다.

$gedit//에테르 캡/에터.dns

DNS 구성 파일이 표시됩니다.

다음으로 터미널에 주소를 입력해야 합니다.

> *10.0.2.15까지

IP 주소가 무엇인지 모르는 경우 새 터미널에 ifconfig를 입력하여 IP 주소를 확인하십시오.

변경 사항을 저장하려면 ctrl+x를 누르고 (y) 하단을 누릅니다.

Apache 서버 준비

이제 가짜 보안 페이지를 Apache 서버의 위치로 이동하고 실행합니다. 가짜 페이지를 이 아파치 디렉토리로 이동해야 합니다.

다음 명령을 실행하여 HTML 디렉토리를 포맷하십시오.

$NS/어디에/와우/HTML/ *

다음으로, 가짜 보안 페이지를 저장하고 우리가 언급한 디렉토리에 업로드해야 합니다. 터미널에 다음을 입력하여 업로드를 시작합니다.

$뮤직비디오 /뿌리/데스크탑/가짜.html/어디/www/HTML

이제 다음 명령으로 Apache 서버를 시작합니다.

$수도서비스 apache2 시작

서버가 성공적으로 시작된 것을 볼 수 있습니다.

Ettercap 애드온으로 스푸핑

이제 우리는 Ettercap이 어떻게 작동하는지 볼 것입니다. 우리는 Ettercap으로 DNS 스푸핑을 할 것입니다. 다음을 입력하여 앱을 시작합니다.

$에테르 캡-NS

탐색을 훨씬 쉽게 해주는 GUI 유틸리티임을 알 수 있습니다.

애드온이 열리면 'sniff bottom' 버튼을 누르고 United 스니핑을 선택합니다.

현재 사용 중인 네트워크 인터페이스를 선택하십시오.

해당 세트로 호스트 탭을 클릭하고 목록 중 하나를 선택하십시오. 사용 가능한 적절한 호스트가 없으면 스캔 호스트를 클릭하여 더 많은 옵션을 볼 수 있습니다.

다음으로 피해자를 타겟 2로 지정하고 귀하의 IP 주소를 타겟 1로 지정합니다. 타겟 2 -버튼을 누른 다음 켜기 대상 버튼에 추가 .

그런 다음 mtbm 탭을 누르고 ARP 중독을 선택합니다.

이제 플러그인 탭으로 이동하여 플러그인 관리 섹션을 클릭한 다음 DNS 스푸핑을 활성화합니다.

그런 다음 마침내 공격을 시작할 수 있는 시작 메뉴로 이동합니다.

Wireshark로 Https 트래픽 잡기

여기에서 모든 것이 실행 가능하고 관련성 있는 결과로 귀결됩니다.

우리는 Wireshark를 사용하여 https 트래픽을 유치하고 암호를 검색하려고 합니다.

Wireshark를 실행하려면 새 터미널을 호출하고 Wireshark로 들어갑니다.

Wireshark가 실행 중이면 디스플레이 필터 적용에 HTTP를 입력하고 Enter 키를 눌러 https 패킷 이외의 트래픽 패킷을 필터링하도록 지시해야 합니다.

이제 Wireshark는 다른 모든 패킷을 무시하고 https 패킷만 캡처합니다.

이제 설명에 post라는 단어가 포함된 모든 패킷을 살펴보십시오.

결론

해킹에 대해 이야기할 때 MITM은 광범위한 전문 분야입니다. 한 가지 특정 유형의 MITM 공격에는 접근할 수 있는 여러 가지 고유한 방법이 있으며 피싱 공격도 마찬가지입니다.

우리는 미래의 전망을 가질 수 있는 많은 유용한 정보를 확보하는 가장 간단하면서도 매우 효과적인 방법을 살펴보았습니다. Kali Linux는 2013년에 출시된 이후로 이러한 종류의 작업을 정말 쉽게 만들었습니다. 내장 유틸리티는 다양한 용도로 사용됩니다.

어쨌든, 지금은 그것에 관한 것입니다. 이 빠른 자습서가 유용했고 피싱 공격을 시작하는 데 도움이 되었기를 바랍니다. MITM 공격에 대한 더 많은 튜토리얼을 확인하세요.