बीच में हमले में आदमी

Man Middle Attacks



आप शायद पहले से ही बीच के हमलों में आदमी से परिचित हैं: हमलावर गुप्त रूप से दो पक्षों के बीच संदेशों को प्रत्येक को यह सोचकर धोखा देता है कि उन्होंने इच्छित पार्टी के साथ संचार स्थापित किया है। संदेशों को इंटरसेप्ट करने में सक्षम होने के कारण, एक हमलावर झूठे संदेशों को इंजेक्ट करके संचार को प्रभावित भी कर सकता है।

ऐसे हमलों का एक उदाहरण है जहां एक पीड़ित वाईफाई नेटवर्क में लॉग इन करता है, और उसी नेटवर्क पर एक हमलावर उन्हें मछली पकड़ने वाले पृष्ठ पर अपने उपयोगकर्ता प्रमाण-पत्र देने के लिए कहता है। हम इस तकनीक के बारे में विशेष रूप से बात करेंगे, जिसे फ़िशिंग के रूप में भी जाना जाता है।







यद्यपि यह प्रमाणीकरण और छेड़छाड़ का पता लगाने के माध्यम से पता लगाया जा सकता है, यह कई हैकर्स द्वारा उपयोग की जाने वाली एक सामान्य रणनीति है जो इसे पहले से न सोचा पर खींचने का प्रबंधन करते हैं। इसलिए यह जानने योग्य है कि यह किसी भी साइबर सुरक्षा उत्साही के लिए कैसे काम करता है।



हम यहां जो प्रदर्शन प्रस्तुत कर रहे हैं, उसके बारे में अधिक विशिष्ट होने के लिए, हम मैन इन मिडल अटैक का उपयोग करेंगे, जो आने वाले ट्रैफ़िक को हमारे लक्ष्य से एक झूठे वेबपेज पर पुनर्निर्देशित करेगा और वाईफाई पासवर्ड और उपयोगकर्ता नाम प्रकट करेगा।



प्रक्रिया

हालाँकि, काली लिनक्स में और भी उपकरण हैं जो MITM हमलों को अंजाम देने के लिए उपयुक्त हैं, हम यहाँ Wireshark और Ettercap का उपयोग कर रहे हैं, दोनों ही काली लिनक्स में पूर्व-स्थापित उपयोगिताओं के रूप में आते हैं। हम उन अन्य पर चर्चा कर सकते हैं जिनका हम भविष्य में उपयोग कर सकते थे।





साथ ही, हमने काली लिनक्स पर हमले का लाइव प्रदर्शन किया है, जिसे हम अपने पाठकों को भी इस हमले को अंजाम देते समय उपयोग करने की सलाह देते हैं। हालाँकि, यह संभव है कि आप VirtualBox पर काली का उपयोग करके समान परिणामों के साथ समाप्त हों।

फायर-अप काली लिनक्स

आरंभ करने के लिए काली लिनक्स मशीन लॉन्च करें।



Ettercap में DNS कॉन्फ़िग फ़ाइल सेट करें

कमांड टर्मिनल को सेटअप करें और अपनी पसंद के संपादक में निम्नलिखित सिंटैक्स टाइप करके Ettercap के DNS कॉन्फ़िगरेशन को बदलें।

$एडिट/आदि/इटरकैप/etter.dns

आपको DNS कॉन्फ़िगरेशन फ़ाइल प्रदर्शित की जाएगी।

इसके बाद, आपको टर्मिनल में अपना पता टाइप करना होगा

> *से 10.0.2.15

यदि आप पहले से नहीं जानते कि यह क्या है, तो एक नए टर्मिनल में ifconfig टाइप करके अपना आईपी पता जांचें।

परिवर्तनों को सहेजने के लिए, ctrl+x दबाएं, और नीचे (y) दबाएं।

अपाचे सर्वर तैयार करें

अब, हम अपने नकली सुरक्षा पृष्ठ को अपाचे सर्वर पर एक स्थान पर ले जाएंगे और इसे चलाएंगे। आपको अपने नकली पृष्ठ को इस अपाचे निर्देशिका में ले जाना होगा।

HTML निर्देशिका को प्रारूपित करने के लिए निम्न आदेश चलाएँ:

$आर एम/कहा पे/Www/एचटीएमएल/ *

अगला, आपको अपने नकली सुरक्षा पृष्ठ को सहेजना होगा और इसे उस निर्देशिका में अपलोड करना होगा जिसका हमने उल्लेख किया है। अपलोड शुरू करने के लिए टर्मिनल में निम्नलिखित टाइप करें:

$एमवी /जड़/डेस्कटॉप/नकली.html/कहां/www/एचटीएमएल

अब अपाचे सर्वर को निम्न कमांड से फायर करें:

$सुडोसेवा apache2 प्रारंभ

आप देखेंगे कि सर्वर सफलतापूर्वक लॉन्च हो गया है।

Ettercap एडऑन के साथ स्पूफिंग

अब हम देखेंगे कि एटरकैप कैसे काम करेगा। हम Ettercap के साथ DNS स्पूफिंग करेंगे। टाइप करके ऐप लॉन्च करें:

$इटरकैप-जी

आप देख सकते हैं कि यह एक GUI उपयोगिता है, जिससे नेविगेट करना बहुत आसान हो जाता है।

ऐडऑन खुलने के बाद, आप 'स्निफ बॉटम' बटन दबाएं और यूनाइटेड स्नीफिंग चुनें

उस नेटवर्क इंटरफ़ेस का चयन करें जो इस समय आपके उपयोग में है:

उस सेट के साथ, होस्ट टैब पर क्लिक करें और सूचियों में से एक चुनें। यदि कोई उपयुक्त होस्ट उपलब्ध नहीं है, तो आप अधिक विकल्प देखने के लिए स्कैन होस्ट पर क्लिक कर सकते हैं।

इसके बाद, पीड़ित को लक्ष्य 2 और अपने आईपी पते को लक्ष्य 1 के रूप में नामित करें। आप पर क्लिक करके पीड़ित को नामित कर सकते हैं लक्ष्य दो -बटन और फिर चालू लक्ष्य बटन में जोड़ें .

इसके बाद, mtbm टैब को हिट करें और ARP पॉइज़निंग चुनें।

अब प्लगइन्स टैब पर नेविगेट करें और मैनेज द प्लगइन्स सेक्शन पर क्लिक करें और फिर डीएनएस स्पूफिंग को सक्रिय करें।

फिर स्टार्ट मेन्यू पर जाएं जहां आप अंत में हमले से शुरुआत कर सकते हैं।

Wireshark के साथ Https ट्रैफ़िक को पकड़ना

यहीं पर यह सब कुछ कार्रवाई योग्य और प्रासंगिक परिणामों में परिणत होता है।

हम https ट्रैफ़िक को आकर्षित करने के लिए Wireshark का उपयोग करेंगे और पासवर्ड को पुनः प्राप्त करने का प्रयास करेंगे।

Wireshark लॉन्च करने के लिए, एक नया टर्मिनल बुलाएं और Wireshark दर्ज करें।

Wireshark के ऊपर और चलने के साथ, आपको इसे एक प्रदर्शन फ़िल्टर लागू करें में HTTP टाइप करके https पैकेट के अलावा किसी भी ट्रैफ़िक पैकेट को फ़िल्टर करने का निर्देश देना चाहिए और एंटर दबाएं।

अब, Wireshark हर दूसरे पैकेट को अनदेखा करेगा और केवल https पैकेट पर कब्जा करेगा

अब, प्रत्येक पैकेट के लिए देखें, जिसमें इसके विवरण में पोस्ट शब्द शामिल है:

निष्कर्ष

जब हम हैकिंग की बात करते हैं, तो MITM विशेषज्ञता का एक विशाल क्षेत्र है। एक विशिष्ट प्रकार के MITM हमले के कई अलग-अलग अनूठे तरीके हैं जिनसे उनसे संपर्क किया जा सकता है, और वही फ़िशिंग हमलों के लिए जाता है।

हमने बहुत सारी रसदार जानकारी प्राप्त करने के लिए सबसे सरल लेकिन बहुत प्रभावी तरीका देखा है जिसमें भविष्य की संभावनाएं हो सकती हैं। 2013 में रिलीज होने के बाद से काली लिनक्स ने इस तरह की चीजों को वास्तव में आसान बना दिया है, इसकी अंतर्निहित उपयोगिताओं ने एक उद्देश्य या किसी अन्य की सेवा की है।

वैसे भी, इसके बारे में अभी के लिए है। मुझे उम्मीद है कि आपको यह त्वरित ट्यूटोरियल उपयोगी लगा होगा, और उम्मीद है, इसने आपको फ़िशिंग हमलों के साथ शुरुआत करने में मदद की है। MITM हमलों पर अधिक ट्यूटोरियल के लिए बने रहें।