Найти тему
Игорь Сотников

Атака MITM

Атака посредника, или атака «человек посередине» (англ. Man in the middle (MITM)) — вид атаки в криптографии и компьютерной безопасности, когда злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом. Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию.

Одним из примеров атак типа «человек посередине» является активное прослушивание, при котором злоумышленник устанавливает независимые связи с жертвами и передаёт сообщения между ними. Тем самым он заставляет жертв поверить, что они разговаривают непосредственно друг с другом через частную связь, фактически же весь разговор управляется злоумышленником. Злоумышленник должен уметь перехватывать все передаваемые между двумя жертвами сообщения, а также вводить новые. В большинстве случаев это довольно просто, например, злоумышленник может вести себя как «человек посередине» в пределах диапазона приёма беспроводной точки доступа (Wi-Fi).

Данная атака направлена на обход взаимной аутентификации или отсутствие таковой и может увенчаться успехом только тогда, когда злоумышленник имеет возможность выдать себя за каждую конечную точку либо оставаться незамеченным в качестве промежуточного узла. Большинство криптографических протоколов включает в себя некоторую форму аутентификации конечной точки специально для предотвращения MITM-атак. Например, TLS может выполнять проверку подлинности одной или обеих сторон с помощью взаимно доверенного центра сертификации.

Это из википедии, а теперь на практике

Взлом TG человека, который подключен к тому же WIFI, что и вы. С помощью вашего телефона на андроид.

Для этого нам нужно:

1.Телефон на андроид.

2.Библиотека Busy Box.

3.Программа dSploit.

4.ROOT права.

1.Устанавливаем ROOT права (Советую через KingRoot)

2.Устанавливаем BusyBox

СКАЧАТЬ

3.Устанавливаем dSploit

СКАЧАТЬ

4.Устанавливаем уже саму библиотеку BusyBox

-2

Если у вас есть программа KingRoot она может блокировать root для dSploit

поэтому заходим в KingRoot и убираем запрет.

-3
-4

-5
-6

6.Запускаем dSploit и видим следующее

-7

Все то что я скрыто это MAK и IP адреса

Все что имеет иконку сервера - это устройства подключенные к WiFi сети.

Но здесь трудно определить чей трафик нам нужно перехватить (можно угадать) ,но используем программу Network Utilities (так же это можно сделать в dSploit ,но она определяет только операционную систему).

Здесь все легко,скачиваем Network Utilities и она уже может определить модель устройства с его IP , с этой информацией идем в dSploit и определяем жертву.

Аккаунт Telegram

Жертва заходит в Телеграм

-8

В то время мы выбираем жертву

-9

Далее выбираем пункт MITM

-10

Далее Session Hijacker

-11

Потом нажимаем Start и перехватываем сессию

-12

Вуаля:

-13

Эти действия можно повторить почти с любым сайтом, тем самым получая доступ ко многим аккаунтам, так как сессии можно хранить и использовать потом.

Данная информация представлена в целях обучения и информационной безопасности. Неправомерный доступ к информации (взлом) квалифицируется по статье ст 272 УК РФ.