நடுவில் மனிதன் தாக்குவான்

Man Middle Attacks



நடுத்தர தாக்குதல்களில் இருக்கும் மனிதனை நீங்கள் ஏற்கனவே அறிந்திருப்பீர்கள்: தாக்குதல் நடத்தியவர் இரு கட்சிகளுக்கிடையேயான செய்திகளை மறைமுகமாக குறுக்கிட்டு அவர்கள் நோக்கம் கொண்ட கட்சியுடன் தொடர்பை ஏற்படுத்திக் கொண்டதாக நினைத்து ஒவ்வொருவரையும் ஏமாற்றினார். செய்திகளை இடைமறிக்க முடிகிறது, தாக்குபவர் தவறான செய்திகளை புகுத்துவதன் மூலம் தகவல்தொடர்புகளை பாதிக்கலாம்.

அத்தகைய தாக்குதல்களுக்கு ஒரு உதாரணம், பாதிக்கப்பட்டவர் வைஃபை நெட்வொர்க்கில் உள்நுழைகிறார், அதே நெட்வொர்க்கில் தாக்குதல் நடத்துபவர் மீன்பிடி பக்கத்தில் தங்கள் பயனர் நற்சான்றிதழ்களைக் கொடுக்கிறார். இந்த நுட்பத்தைப் பற்றி நாம் குறிப்பாகப் பேசுவோம், இது ஃபிஷிங் என்றும் அழைக்கப்படுகிறது.







அங்கீகாரம் மற்றும் தடங்கல் கண்டறிதல் மூலம் இது கண்டறியப்பட்டாலும், இது சந்தேகத்திற்கு இடமில்லாத பல ஹேக்கர்களால் பயன்படுத்தப்படும் பொதுவான தந்திரமாகும். எனவே எந்த இணைய பாதுகாப்பு ஆர்வலருக்கும் இது எவ்வாறு செயல்படுகிறது என்பதை அறிவது மதிப்பு.



நாங்கள் இங்கு முன்வைக்கும் ஆர்ப்பாட்டத்தைப் பற்றி இன்னும் துல்லியமாகச் சொல்வதானால், நடுத்தர தாக்குதல்களில் மனிதனைப் பயன்படுத்துவோம், எங்கள் இலக்கில் இருந்து வரும் போக்குவரத்தை தவறான வலைப்பக்கத்திற்கு திருப்பி வைஃபை கடவுச்சொற்கள் மற்றும் பயனர்பெயர்களை வெளிப்படுத்துவோம்.



செயல்முறை

MITM தாக்குதல்களைச் செயல்படுத்த காளி லினக்ஸில் அதிக கருவிகள் இருந்தாலும், நாங்கள் இங்கு வயர்ஷார்க் மற்றும் எட்டர்கேப்பைப் பயன்படுத்துகிறோம், இவை இரண்டும் காளி லினக்ஸில் முன்பே நிறுவப்பட்ட பயன்பாடுகளாக வருகின்றன. எதிர்காலத்தில் நாம் பயன்படுத்தக்கூடிய மற்றவர்களைப் பற்றி விவாதிக்கலாம்.





மேலும், காளி லினக்ஸ் மீதான தாக்குதலை நாங்கள் நேரடியாக நிரூபித்துள்ளோம், இந்த தாக்குதலை நடத்தும்போது எங்கள் வாசகர்களையும் பயன்படுத்த பரிந்துரைக்கிறோம். இருப்பினும், மெய்நிகர் பாக்ஸில் காளியைப் பயன்படுத்தி அதே முடிவுகளை நீங்கள் பெறலாம்.

ஃபயர்-அப் காளி லினக்ஸ்

தொடங்குவதற்கு காளி லினக்ஸ் இயந்திரத்தை இயக்கவும்.



Ettercap இல் DNS கட்டமைப்பு கோப்பை அமைக்கவும்

கட்டளை முனையத்தை அமைத்து, உங்கள் விருப்பப்படி எடிட்டரில் பின்வரும் தொடரியல் தட்டச்சு செய்வதன் மூலம் Ettercap இன் DNS உள்ளமைவை மாற்றவும்.

$கெடிட்/முதலியன/ettercap/etter.dns

நீங்கள் டிஎன்எஸ் கட்டமைப்பு கோப்பு காட்டப்படும்.

அடுத்து, உங்கள் முகவரியை முனையத்தில் தட்டச்சு செய்ய வேண்டும்

> *10.0.2.15 வரை

உங்கள் ஐபி முகவரியை ஒரு புதிய முனையத்தில் ifconfig என தட்டச்சு செய்து அது என்னவென்று உங்களுக்கு ஏற்கனவே தெரியாவிட்டால் சரிபார்க்கவும்.

மாற்றங்களைச் சேமிக்க, ctrl+x ஐ அழுத்தவும், கீழே (y) அழுத்தவும்.

அப்பாச்சி சர்வரை தயார் செய்யவும்

இப்போது, ​​எங்கள் போலி பாதுகாப்பு பக்கத்தை அப்பாச்சி சர்வரில் உள்ள ஒரு இடத்திற்கு நகர்த்தி அதை இயக்குவோம். இந்த அப்பாச்சி கோப்பகத்திற்கு உங்கள் போலி பக்கத்தை நீங்கள் நகர்த்த வேண்டும்.

HTML கோப்பகத்தை வடிவமைக்க பின்வரும் கட்டளையை இயக்கவும்:

$ஆர்எம்/எங்கே/Www/Html/ *

அடுத்து, நீங்கள் உங்கள் போலி பாதுகாப்புப் பக்கத்தை சேமித்து, நாங்கள் குறிப்பிட்ட கோப்பகத்தில் பதிவேற்ற வேண்டும். பதிவேற்றத்தைத் தொடங்க பின்வருவனவற்றை முனையத்தில் தட்டச்சு செய்க:

$எம்வி /வேர்/டெஸ்க்டாப்/போலி. html/எங்கே/www/html

இப்போது பின்வரும் கட்டளையுடன் அப்பாச்சி சேவையகத்தை இயக்கவும்:

$சூடோசேவை அப்பாச்சி 2 தொடக்கம்

சேவையகம் வெற்றிகரமாக தொடங்கப்பட்டதை நீங்கள் காண்பீர்கள்.

Ettercap addon உடன் ஸ்பூஃபிங்

எட்டர்கேப் எவ்வாறு செயல்படுகிறது என்பதை இப்போது பார்ப்போம். நாங்கள் Ettercap உடன் DNS ஏமாற்றுவோம். தட்டச்சு செய்வதன் மூலம் பயன்பாட்டைத் தொடங்கவும்:

$ettercap-ஜி

இது ஒரு GUI பயன்பாடு என்பதை நீங்கள் காணலாம், இது வழிசெலுத்தலை மிகவும் எளிதாக்குகிறது.

Addon திறந்தவுடன், நீங்கள் 'ஸ்னிஃப் பாட்டம்' பட்டனை அழுத்தி யுனைடெட் ஸ்னிஃபிங்கை தேர்வு செய்யவும்

இந்த நேரத்தில் உங்கள் பயன்பாட்டில் உள்ள பிணைய இடைமுகத்தைத் தேர்ந்தெடுக்கவும்:

அந்த தொகுப்புடன், புரவலன் தாவல்களில் கிளிக் செய்து பட்டியல்களில் ஒன்றைத் தேர்ந்தெடுக்கவும். பொருத்தமான ஹோஸ்ட் கிடைக்கவில்லை என்றால், கூடுதல் விருப்பங்களைக் காண ஸ்கேன் ஹோஸ்டைக் கிளிக் செய்யலாம்.

அடுத்து, பாதிக்கப்பட்டவரை 2 மற்றும் உங்கள் ஐபி முகவரியை இலக்கு என்று குறிக்கவும். அதில் கிளிக் செய்வதன் மூலம் நீங்கள் பாதிக்கப்பட்டவரை நியமிக்கலாம் இலக்கு இரண்டு பொத்தானை மற்றும் பின்னர் இலக்கு பொத்தானைச் சேர்க்கவும் .

அடுத்து, எம்டிபிஎம் தாவலை அழுத்தி ஏஆர்பி விஷத்தைத் தேர்ந்தெடுக்கவும்.

இப்போது செருகுநிரல்கள் தாவலுக்குச் சென்று, செருகுநிரல்கள் பகுதியை நிர்வகி என்பதைக் கிளிக் செய்து, பின்னர் DNS ஸ்பூஃபிங்கைச் செயல்படுத்தவும்.

பின்னர் தொடக்க மெனுவுக்குச் செல்லுங்கள், அங்கு நீங்கள் இறுதியாக தாக்குதலுடன் தொடங்கலாம்.

வயர்ஷார்க்குடன் Https போக்குவரத்தைப் பிடிக்கிறது

இது அனைத்தும் சில செயல்பாட்டு மற்றும் பொருத்தமான முடிவுகளாக முடிவடைகிறது.

Https ட்ராஃபிக்கை ஈர்ப்பதற்காக நாங்கள் வயர்ஷார்க்கைப் பயன்படுத்துவோம் மற்றும் கடவுச்சொற்களை மீட்டெடுக்க முயற்சிப்போம்.

Wireshark ஐத் தொடங்க, ஒரு புதிய முனையத்தை வரவழைத்து, Wireshark ஐ உள்ளிடவும்.

வயர்ஷார்க் இயங்கும்போது, ​​https பாக்கெட்டுகளைத் தவிர வேறு எந்த டிராஃபிக் பாக்கெட்டுகளையும் வடிகட்டுமாறு அறிவுறுத்த வேண்டும்.

இப்போது, ​​வயர்ஷார்க் மற்ற ஒவ்வொரு பாக்கெட்டையும் புறக்கணித்து, https பாக்கெட்டுகளை மட்டுமே கைப்பற்றும்

இப்போது, ​​ஒவ்வொன்றையும் பாருங்கள், ஒவ்வொரு பாக்கெட்டையும் அதன் விளக்கத்தில் இடுகை என்ற வார்த்தையைக் கொண்டுள்ளது:

முடிவுரை

ஹேக்கிங் பற்றி நாம் பேசும்போது, ​​MITM என்பது ஒரு பரந்த நிபுணத்துவப் பகுதி. ஒரு குறிப்பிட்ட வகை எம்ஐடிஎம் தாக்குதலுக்கு அவர்கள் அணுகக்கூடிய பல்வேறு தனித்துவமான வழிகள் உள்ளன, மேலும் ஃபிஷிங் தாக்குதல்களுக்கும் இதுவே செல்கிறது.

எதிர்கால வாய்ப்புகளைக் கொண்ட ஏராளமான தாகமான தகவல்களைப் பெற எளிய மற்றும் மிகவும் பயனுள்ள வழியை நாங்கள் பார்த்தோம். காளி லினக்ஸ் 2013 இல் வெளியானதிலிருந்து இந்த வகையான பொருட்களை மிகவும் எளிதாக்கியுள்ளது, அதன் உள்ளமைக்கப்பட்ட பயன்பாடுகள் ஒரு நோக்கத்திற்காக அல்லது இன்னொரு நோக்கத்திற்காக சேவை செய்கின்றன.

எப்படியிருந்தாலும், அது இப்போது தான். இந்த விரைவான டுடோரியல் உங்களுக்கு பயனுள்ளதாக இருந்திருக்கும் என்று நம்புகிறேன், மேலும் இது ஃபிஷிங் தாக்குதல்களுடன் தொடங்க உங்களுக்கு உதவியது. MITM தாக்குதல்கள் குறித்த கூடுதல் பயிற்சிகளுக்கு ஒட்டிக்கொள்க.