Атака посредника, или атака «человек посередине» (англ. Man in the middle (MITM)) — вид атаки в криптографии и компьютерной безопасности, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию.
Одним из примеров атак типа «человек посередине» является активное прослушивание, при котором злоумышленник устанавливает независимые связи с жертвами и передаёт сообщения между ними. Тем самым он заставляет жертв поверить, что они разговаривают непосредственно друг с другом через частную связь, фактически же весь разговор управляется злоумышленником. Злоумышленник должен уметь перехватывать все передаваемые между двумя жертвами сообщения, а также вводить новые. В большинстве случаев это довольно просто, например, злоумышленник может вести себя как «человек посередине» в пределах диапазона приёма беспроводной точки доступа (Wi-Fi).
Данная атака направлена на обход взаимной аутентификации или отсутствие таковой и может увенчаться успехом только тогда, когда злоумышленник имеет возможность выдать себя за каждую конечную точку либо оставаться незамеченным в качестве промежуточного узла. Большинство криптографических протоколов включает в себя некоторую форму аутентификации конечной точки специально для предотвращения MITM-атак. Например, TLS может выполнять проверку подлинности одной или обеих сторон с помощью взаимно доверенного центра сертификации.
Это из википедии, а теперь на практике
Взлом TG человека, который подключен к тому же WIFI, что и вы. С помощью вашего телефона на андроид.
Для этого нам нужно:
1.Телефон на андроид.
2.Библиотека Busy Box.
3.Программа dSploit.
4.ROOT права.
1.Устанавливаем ROOT права (Советую через KingRoot)
2.Устанавливаем BusyBox
СКАЧАТЬ
3.Устанавливаем dSploit
СКАЧАТЬ
4.Устанавливаем уже саму библиотеку BusyBox
Если у вас есть программа KingRoot она может блокировать root для dSploit
поэтому заходим в KingRoot и убираем запрет.
6.Запускаем dSploit и видим следующее
Все то что я скрыто это MAK и IP адреса
Все что имеет иконку сервера - это устройства подключенные к WiFi сети.
Но здесь трудно определить чей трафик нам нужно перехватить (можно угадать) ,но используем программу Network Utilities (так же это можно сделать в dSploit ,но она определяет только операционную систему).
Здесь все легко,скачиваем Network Utilities и она уже может определить модель устройства с его IP , с этой информацией идем в dSploit и определяем жертву.
Аккаунт Telegram
Жертва заходит в Телеграм
В то время мы выбираем жертву
Далее выбираем пункт MITM
Далее Session Hijacker
Потом нажимаем Start и перехватываем сессию
Вуаля:
Эти действия можно повторить почти с любым сайтом, тем самым получая доступ ко многим аккаунтам, так как сессии можно хранить и использовать потом.
Данная информация представлена в целях обучения и информационной безопасности. Неправомерный доступ к информации (взлом) квалифицируется по статье ст 272 УК РФ.