Mungkin Anda sudah mengenal orang yang diserang. seorang penyerang diam-diam mencegat pesan antara dua pihak, mengelabui masing-masing dari mereka untuk berpikir bahwa mereka telah menghubungi pihak yang dimaksud. Setelah mencegat pesan, penyerang bahkan dapat memengaruhi komunikasi dengan menyuntikkan pesan palsu.
Salah satu contoh serangan tersebut adalah ketika korban masuk ke jaringan wifi dan penyerang dari jaringan yang sama memaksa mereka untuk memberikan kredensial pengguna mereka ke halaman phishing. Kami akan berbicara secara khusus tentang teknik ini, juga dikenal sebagai phishing.
Meskipun terdeteksi oleh autentikasi dan spoofing, ini adalah taktik umum yang digunakan oleh banyak peretas yang berhasil melakukannya tanpa kecurigaan. Oleh karena itu, perlu diketahui cara kerjanya untuk setiap penggemar keamanan dunia maya.
Untuk lebih spesifik tentang demonstrasi yang kami sajikan di sini, kami akan menggunakan serangan man-in-the-middle dengan mengarahkan lalu lintas yang datang dari target kami ke halaman web palsu dan mengungkapkan kata sandi dan nama pengguna WiFi.
Prosedur
Meskipun ada lebih banyak alat di kali Linux yang cocok untuk melakukan serangan MITM, kami menggunakan Wireshark dan Ettercap di sini, keduanya hadir sebagai utilitas pra-instal di Kali Linux. Kita bisa mendiskusikan orang lain yang bisa kita gunakan di masa depan.
Selain itu, kami telah mendemonstrasikan serangan langsung di Kali Linux, yang juga kami sarankan untuk digunakan oleh pembaca kami saat melakukan serangan ini. Meskipun demikian, Anda mungkin mendapatkan hasil yang sama menggunakan Kali di VirtualBox.
Aktifkan Kali Linux
Untuk memulai, boot ke mesin Kali Linux.
Konfigurasikan file konfigurasi DNS di Ettercap
Siapkan terminal perintah dan ubah konfigurasi DNS Ettercap dengan memasukkan sintaks berikut di editor pilihan Anda.
$: gedit /dll./huruf kapital:/etter.dns:
Anda akan diperlihatkan file konfigurasi DNS.
Selanjutnya, Anda harus memasukkan alamat Anda di terminal
Periksa alamat IP Anda dengan mengetikkan ifconfig di terminal baru jika Anda belum mengetahuinya.
Tekan ctrl+x dan tekan (y) di bawah untuk menyimpan perubahan.
Siapkan server Apache
Sekarang kami akan memindahkan halaman keamanan palsu kami ke server Apache dan menjalankannya. Anda perlu memindahkan halaman tiruan Anda ke direktori apache ini.
Untuk memformat direktori HTML, jalankan perintah berikut:
Selanjutnya, Anda perlu menyimpan halaman keamanan palsu Anda dan mengunggahnya ke direktori yang kami sebutkan. Untuk memulai pengunggahan, ketik yang berikut ini di terminal:
$: mv /akar/Meja/palsu.html: /var:/www:/html:
Sekarang mulai server Apache dengan perintah berikut:
$: sudo layanan apache2 mulai
Anda akan melihat bahwa server telah dimulai dengan sukses.
Kecurangan dengan add-on Ettercap
Sekarang mari kita lihat bagaimana Ettercap akan dimainkan. Kami akan memalsukan DNS dengan Ettercap. Jalankan aplikasi dengan mengetik:
Anda dapat melihat bahwa itu adalah utilitas GUI yang membuat navigasi lebih mudah.
Saat addon terbuka, Anda mengklik tombol “sniff bottom” dan memilih United sniffing
Pilih antarmuka jaringan yang sedang digunakan.
Dengan set itu, klik tab host dan pilih salah satu daftar. Jika tidak ada host yang cocok, Anda dapat mengklik scan host untuk melihat lebih banyak opsi.
Selanjutnya, atur korban sebagai target 2 dan alamat IP Anda sebagai target 1. Anda dapat menetapkan korban dengan mengklik sasaran dua– tombol lalu hidupkan tambahkan ke tombol target.
Selanjutnya, klik tab mtbm dan pilih keracunan ARP.
Sekarang buka tab Plugins dan klik bagian Manage Plugins lalu aktifkan DNS Spoofing.
Kemudian pindah ke menu mulai di mana Anda akhirnya bisa memulai serangan.
Tangkap lalu lintas Https dengan Wireshark
Di sinilah semuanya bermuara pada beberapa hasil yang dapat ditindaklanjuti dan relevan.
Kami akan menggunakan Wireshark untuk menangkap lalu lintas https dan mengekstrak kata sandi darinya.
Untuk memulai Wireshark, panggil terminal baru dan ketik Wireshark.
Setelah Wireshark aktif dan berjalan, Anda harus menginstruksikannya untuk memfilter paket lalu lintas selain paket https dengan mengetik HTTP “Terapkan pemfilteran tampilan” dan tekan enter.
Sekarang, Wireshark akan mengabaikan setiap paket lain dan hanya menangkap paket https
Sekarang perhatikan setiap paket yang berisi kata “post” dalam deskripsinya;
Kesimpulan
Ketika kita berbicara tentang peretasan, MITM adalah bidang keahlian yang sangat luas. Satu jenis serangan MITM tertentu memiliki beberapa cara unik yang berbeda untuk mendekatinya, dan hal yang sama berlaku untuk serangan phishing.
Kami telah meneliti cara paling sederhana namun paling efektif untuk mendapatkan banyak informasi menarik yang dapat mengarah pada prospek masa depan. Kali Linux telah membuat hal semacam ini sangat mudah sejak dirilis pada tahun 2013, dengan utilitas bawaannya yang melayani satu atau lain tujuan.
Bagaimanapun, itu saja untuk saat ini. Saya harap tutorial singkat ini bermanfaat bagi Anda dan saya harap ini membantu Anda memulai dengan serangan phishing. Ikuti terus untuk tutorial lebih lanjut tentang serangan MITM.