அத்தகைய தாக்குதல்களுக்கு ஒரு உதாரணம், பாதிக்கப்பட்டவர் வைஃபை நெட்வொர்க்கில் உள்நுழைகிறார், அதே நெட்வொர்க்கில் தாக்குதல் நடத்துபவர் மீன்பிடி பக்கத்தில் தங்கள் பயனர் நற்சான்றிதழ்களைக் கொடுக்கிறார். இந்த நுட்பத்தைப் பற்றி நாம் குறிப்பாகப் பேசுவோம், இது ஃபிஷிங் என்றும் அழைக்கப்படுகிறது.
அங்கீகாரம் மற்றும் தடங்கல் கண்டறிதல் மூலம் இது கண்டறியப்பட்டாலும், இது சந்தேகத்திற்கு இடமில்லாத பல ஹேக்கர்களால் பயன்படுத்தப்படும் பொதுவான தந்திரமாகும். எனவே எந்த இணைய பாதுகாப்பு ஆர்வலருக்கும் இது எவ்வாறு செயல்படுகிறது என்பதை அறிவது மதிப்பு.
நாங்கள் இங்கு முன்வைக்கும் ஆர்ப்பாட்டத்தைப் பற்றி இன்னும் துல்லியமாகச் சொல்வதானால், நடுத்தர தாக்குதல்களில் மனிதனைப் பயன்படுத்துவோம், எங்கள் இலக்கில் இருந்து வரும் போக்குவரத்தை தவறான வலைப்பக்கத்திற்கு திருப்பி வைஃபை கடவுச்சொற்கள் மற்றும் பயனர்பெயர்களை வெளிப்படுத்துவோம்.
செயல்முறை
MITM தாக்குதல்களைச் செயல்படுத்த காளி லினக்ஸில் அதிக கருவிகள் இருந்தாலும், நாங்கள் இங்கு வயர்ஷார்க் மற்றும் எட்டர்கேப்பைப் பயன்படுத்துகிறோம், இவை இரண்டும் காளி லினக்ஸில் முன்பே நிறுவப்பட்ட பயன்பாடுகளாக வருகின்றன. எதிர்காலத்தில் நாம் பயன்படுத்தக்கூடிய மற்றவர்களைப் பற்றி விவாதிக்கலாம்.
மேலும், காளி லினக்ஸ் மீதான தாக்குதலை நாங்கள் நேரடியாக நிரூபித்துள்ளோம், இந்த தாக்குதலை நடத்தும்போது எங்கள் வாசகர்களையும் பயன்படுத்த பரிந்துரைக்கிறோம். இருப்பினும், மெய்நிகர் பாக்ஸில் காளியைப் பயன்படுத்தி அதே முடிவுகளை நீங்கள் பெறலாம்.
ஃபயர்-அப் காளி லினக்ஸ்
தொடங்குவதற்கு காளி லினக்ஸ் இயந்திரத்தை இயக்கவும்.
Ettercap இல் DNS கட்டமைப்பு கோப்பை அமைக்கவும்
கட்டளை முனையத்தை அமைத்து, உங்கள் விருப்பப்படி எடிட்டரில் பின்வரும் தொடரியல் தட்டச்சு செய்வதன் மூலம் Ettercap இன் DNS உள்ளமைவை மாற்றவும்.
$கெடிட்/முதலியன/ettercap/etter.dnsநீங்கள் டிஎன்எஸ் கட்டமைப்பு கோப்பு காட்டப்படும்.
அடுத்து, உங்கள் முகவரியை முனையத்தில் தட்டச்சு செய்ய வேண்டும்
> *10.0.2.15 வரை
உங்கள் ஐபி முகவரியை ஒரு புதிய முனையத்தில் ifconfig என தட்டச்சு செய்து அது என்னவென்று உங்களுக்கு ஏற்கனவே தெரியாவிட்டால் சரிபார்க்கவும்.
மாற்றங்களைச் சேமிக்க, ctrl+x ஐ அழுத்தவும், கீழே (y) அழுத்தவும்.
அப்பாச்சி சர்வரை தயார் செய்யவும்
இப்போது, எங்கள் போலி பாதுகாப்பு பக்கத்தை அப்பாச்சி சர்வரில் உள்ள ஒரு இடத்திற்கு நகர்த்தி அதை இயக்குவோம். இந்த அப்பாச்சி கோப்பகத்திற்கு உங்கள் போலி பக்கத்தை நீங்கள் நகர்த்த வேண்டும்.
HTML கோப்பகத்தை வடிவமைக்க பின்வரும் கட்டளையை இயக்கவும்:
$ஆர்எம்/எங்கே/Www/Html/ *அடுத்து, நீங்கள் உங்கள் போலி பாதுகாப்புப் பக்கத்தை சேமித்து, நாங்கள் குறிப்பிட்ட கோப்பகத்தில் பதிவேற்ற வேண்டும். பதிவேற்றத்தைத் தொடங்க பின்வருவனவற்றை முனையத்தில் தட்டச்சு செய்க:
$எம்வி /வேர்/டெஸ்க்டாப்/போலி. html/எங்கே/www/htmlஇப்போது பின்வரும் கட்டளையுடன் அப்பாச்சி சேவையகத்தை இயக்கவும்:
$சூடோசேவை அப்பாச்சி 2 தொடக்கம்சேவையகம் வெற்றிகரமாக தொடங்கப்பட்டதை நீங்கள் காண்பீர்கள்.
Ettercap addon உடன் ஸ்பூஃபிங்
எட்டர்கேப் எவ்வாறு செயல்படுகிறது என்பதை இப்போது பார்ப்போம். நாங்கள் Ettercap உடன் DNS ஏமாற்றுவோம். தட்டச்சு செய்வதன் மூலம் பயன்பாட்டைத் தொடங்கவும்:
$ettercap-ஜி
இது ஒரு GUI பயன்பாடு என்பதை நீங்கள் காணலாம், இது வழிசெலுத்தலை மிகவும் எளிதாக்குகிறது.
Addon திறந்தவுடன், நீங்கள் 'ஸ்னிஃப் பாட்டம்' பட்டனை அழுத்தி யுனைடெட் ஸ்னிஃபிங்கை தேர்வு செய்யவும்
இந்த நேரத்தில் உங்கள் பயன்பாட்டில் உள்ள பிணைய இடைமுகத்தைத் தேர்ந்தெடுக்கவும்:
அந்த தொகுப்புடன், புரவலன் தாவல்களில் கிளிக் செய்து பட்டியல்களில் ஒன்றைத் தேர்ந்தெடுக்கவும். பொருத்தமான ஹோஸ்ட் கிடைக்கவில்லை என்றால், கூடுதல் விருப்பங்களைக் காண ஸ்கேன் ஹோஸ்டைக் கிளிக் செய்யலாம்.
அடுத்து, பாதிக்கப்பட்டவரை 2 மற்றும் உங்கள் ஐபி முகவரியை இலக்கு என்று குறிக்கவும். அதில் கிளிக் செய்வதன் மூலம் நீங்கள் பாதிக்கப்பட்டவரை நியமிக்கலாம் இலக்கு இரண்டு பொத்தானை மற்றும் பின்னர் இலக்கு பொத்தானைச் சேர்க்கவும் .
அடுத்து, எம்டிபிஎம் தாவலை அழுத்தி ஏஆர்பி விஷத்தைத் தேர்ந்தெடுக்கவும்.
இப்போது செருகுநிரல்கள் தாவலுக்குச் சென்று, செருகுநிரல்கள் பகுதியை நிர்வகி என்பதைக் கிளிக் செய்து, பின்னர் DNS ஸ்பூஃபிங்கைச் செயல்படுத்தவும்.
பின்னர் தொடக்க மெனுவுக்குச் செல்லுங்கள், அங்கு நீங்கள் இறுதியாக தாக்குதலுடன் தொடங்கலாம்.
வயர்ஷார்க்குடன் Https போக்குவரத்தைப் பிடிக்கிறது
இது அனைத்தும் சில செயல்பாட்டு மற்றும் பொருத்தமான முடிவுகளாக முடிவடைகிறது.
Https ட்ராஃபிக்கை ஈர்ப்பதற்காக நாங்கள் வயர்ஷார்க்கைப் பயன்படுத்துவோம் மற்றும் கடவுச்சொற்களை மீட்டெடுக்க முயற்சிப்போம்.
Wireshark ஐத் தொடங்க, ஒரு புதிய முனையத்தை வரவழைத்து, Wireshark ஐ உள்ளிடவும்.
வயர்ஷார்க் இயங்கும்போது, https பாக்கெட்டுகளைத் தவிர வேறு எந்த டிராஃபிக் பாக்கெட்டுகளையும் வடிகட்டுமாறு அறிவுறுத்த வேண்டும்.
இப்போது, வயர்ஷார்க் மற்ற ஒவ்வொரு பாக்கெட்டையும் புறக்கணித்து, https பாக்கெட்டுகளை மட்டுமே கைப்பற்றும்
இப்போது, ஒவ்வொன்றையும் பாருங்கள், ஒவ்வொரு பாக்கெட்டையும் அதன் விளக்கத்தில் இடுகை என்ற வார்த்தையைக் கொண்டுள்ளது:
முடிவுரை
ஹேக்கிங் பற்றி நாம் பேசும்போது, MITM என்பது ஒரு பரந்த நிபுணத்துவப் பகுதி. ஒரு குறிப்பிட்ட வகை எம்ஐடிஎம் தாக்குதலுக்கு அவர்கள் அணுகக்கூடிய பல்வேறு தனித்துவமான வழிகள் உள்ளன, மேலும் ஃபிஷிங் தாக்குதல்களுக்கும் இதுவே செல்கிறது.
எதிர்கால வாய்ப்புகளைக் கொண்ட ஏராளமான தாகமான தகவல்களைப் பெற எளிய மற்றும் மிகவும் பயனுள்ள வழியை நாங்கள் பார்த்தோம். காளி லினக்ஸ் 2013 இல் வெளியானதிலிருந்து இந்த வகையான பொருட்களை மிகவும் எளிதாக்கியுள்ளது, அதன் உள்ளமைக்கப்பட்ட பயன்பாடுகள் ஒரு நோக்கத்திற்காக அல்லது இன்னொரு நோக்கத்திற்காக சேவை செய்கின்றன.
எப்படியிருந்தாலும், அது இப்போது தான். இந்த விரைவான டுடோரியல் உங்களுக்கு பயனுள்ளதாக இருந்திருக்கும் என்று நம்புகிறேன், மேலும் இது ஃபிஷிங் தாக்குதல்களுடன் தொடங்க உங்களுக்கு உதவியது. MITM தாக்குதல்கள் குறித்த கூடுதல் பயிற்சிகளுக்கு ஒட்டிக்கொள்க.