درمیان میں انسان حملہ کرتا ہے۔

Man Middle Attacks



آپ غالبا already درمیانی حملوں کے آدمی سے پہلے ہی واقف ہیں: حملہ آور دو جماعتوں کے مابین پیغامات کو چھپا کر ہر ایک کو یہ سوچ کر دھوکہ دیتا ہے کہ انہوں نے مطلوبہ فریق کے ساتھ رابطہ قائم کیا ہے۔ پیغامات کو روکنے کے قابل ہونے کی وجہ سے ، ایک حملہ آور جھوٹے پیغامات کے انجیکشن کے ذریعے مواصلات کو بھی متاثر کر سکتا ہے۔

اس طرح کے حملوں کی ایک مثال یہ ہے کہ جہاں ایک شکار ایک وائی فائی نیٹ ورک میں لاگ ان ہوتا ہے ، اور اسی نیٹ ورک پر حملہ آور انہیں اپنی ماہی گیری کے صفحے پر اپنے صارف کی اسناد دینے پر مجبور کرتا ہے۔ ہم خاص طور پر اس تکنیک کے بارے میں بات کریں گے ، جسے فشنگ بھی کہا جاتا ہے۔







اگرچہ یہ توثیق اور چھیڑ چھاڑ کے ذریعے پتہ لگانے کے قابل ہے ، یہ ایک عام حربہ ہے جو بہت سے ہیکرز استعمال کرتے ہیں جو اسے غیر مشکوک پر نکالنے کا انتظام کرتے ہیں۔ لہذا یہ جاننے کے قابل ہے کہ یہ کسی بھی سائبر سیکیورٹی کے شوقین کے لیے کیسے کام کرتا ہے۔



جو مظاہرہ ہم یہاں پیش کر رہے ہیں اس کے بارے میں مزید واضح ہونے کے لیے ، ہم درمیانی حملوں میں انسان کو استعمال کرتے ہوئے آنے والے ٹریفک کو اپنے ٹارگٹ سے غلط ویب پیج کی طرف لے جائیں گے اور وائی فائی پاس ورڈ اور یوزر نیم ظاہر کریں گے۔



طریقہ کار

اگرچہ ، کالی لینکس میں مزید ٹولز ہیں جو MITM حملوں کو انجام دینے کے لیے موزوں ہیں ، ہم یہاں Wireshark اور Ettercap استعمال کر رہے ہیں ، یہ دونوں کالی لینکس میں پہلے سے نصب شدہ افادیت کے طور پر آتے ہیں۔ ہم دوسروں پر بحث کر سکتے ہیں جو ہم مستقبل میں استعمال کر سکتے تھے۔





نیز ، ہم نے کالی لینکس پر براہ راست حملے کا مظاہرہ کیا ہے ، جسے ہم اپنے قارئین کو بھی مشورہ دیتے ہیں کہ اس حملے کو کرتے وقت استعمال کریں۔ اگرچہ ، یہ ممکن ہے کہ آپ ورچوئل باکس پر کالی کا استعمال کرتے ہوئے اسی نتائج کے ساتھ ختم ہوجائیں۔

کالی لینکس کو آگ لگائیں۔

شروع کرنے کے لیے کالی لینکس مشین لانچ کریں۔



Ettercap میں DNS config فائل ترتیب دیں۔

کمانڈ ٹرمینل سیٹ اپ کریں اور اپنی پسند کے ایڈیٹر میں درج ذیل نحو کو ٹائپ کرکے Ettercap کی DNS کنفیگریشن کو تبدیل کریں۔

$gedit/وغیرہ/ettercap/etter.dns

آپ کو DNS کنفیگریشن فائل دکھائی جائے گی۔

اگلا ، آپ کو ٹرمینل میں اپنا پتہ ٹائپ کرنے کی ضرورت ہوگی۔

> *10.0.2.15 تک

اگر آپ پہلے سے نہیں جانتے کہ یہ کیا ہے تو نئے ٹرمینل میں ifconfig ٹائپ کرکے اپنا آئی پی ایڈریس چیک کریں۔

تبدیلیاں محفوظ کرنے کے لیے ، دبائیں ctrl+x ، اور (y) نیچے دبائیں۔

اپاچی سرور تیار کریں۔

اب ، ہم اپنے جعلی سیکورٹی پیج کو اپاچی سرور پر کسی مقام پر منتقل کریں گے اور اسے چلائیں گے۔ آپ کو اپنے جعلی صفحے کو اس اپاچی ڈائریکٹری میں منتقل کرنے کی ضرورت ہوگی۔

HTML ڈائریکٹری کو فارمیٹ کرنے کے لیے درج ذیل کمانڈ چلائیں:

$Rm/کہاں/www/ایچ ٹی ایم ایل۔/ *

اگلا ، آپ کو اپنے جعلی سیکیورٹی پیج کو محفوظ کرنا ہوگا اور اسے اس ڈائریکٹری میں اپ لوڈ کرنا ہوگا جس کا ہم نے ذکر کیا ہے۔ اپ لوڈ شروع کرنے کے لیے ٹرمینل میں درج ذیل ٹائپ کریں:

$mv /جڑ/ڈیسک ٹاپ/جعلی. html/کہاں/www/html

اب اپاچی سرور کو درج ذیل کمانڈ سے فائر کریں:

$سودواپاچی 2 سروس شروع۔

آپ دیکھیں گے کہ سرور کامیابی کے ساتھ شروع ہو چکا ہے۔

Ettercap addon کے ساتھ سپوفنگ۔

اب ہم دیکھیں گے کہ Ettercap کس طرح عمل میں آئے گا۔ ہم Ettercap کے ساتھ DNS جعل سازی کریں گے۔ ٹائپ کرکے ایپ لانچ کریں:

$ettercap-جی

آپ دیکھ سکتے ہیں کہ یہ ایک GUI افادیت ہے ، جس کی وجہ سے تشریف لے جانا بہت آسان ہے۔

ایک بار ایڈون کھلنے کے بعد ، آپ نے 'سنف بٹم' بٹن دبائیں اور یونائیٹڈ سنفنگ کا انتخاب کریں۔

نیٹ ورک انٹرفیس منتخب کریں جو اس وقت آپ کے استعمال میں ہے:

اس سیٹ کے ساتھ ، میزبان ٹیبز پر کلک کریں اور فہرستوں میں سے ایک کا انتخاب کریں۔ اگر کوئی مناسب میزبان دستیاب نہیں ہے تو ، آپ مزید اختیارات دیکھنے کے لیے اسکین میزبان پر کلک کر سکتے ہیں۔

اگلا ، شکار کو 2 اور اپنے آئی پی ایڈریس کو ہدف 1 کے طور پر نامزد کریں۔ ہدف دو بٹن اور پھر ٹارگٹ بٹن میں شامل کریں۔ .

اگلا ، ایم ٹی بی ایم ٹیب کو دبائیں اور اے آر پی زہر کو منتخب کریں۔

اب پلگ ان ٹیب پر جائیں اور مینیج آف پلگ ان سیکشن پر کلک کریں اور پھر ڈی این ایس سپوفنگ کو چالو کریں۔

پھر اسٹارٹ مینو میں جائیں جہاں آپ آخر میں حملے سے شروع کر سکتے ہیں۔

Wireshark کے ساتھ Https ٹریفک کو پکڑنا۔

یہیں سے یہ سب کچھ قابل عمل اور متعلقہ نتائج پر اختتام پذیر ہوتا ہے۔

ہم وائرشارک کا استعمال https ٹریفک کو اپنی طرف متوجہ کرنے کے لیے کریں گے اور اس سے پاس ورڈ حاصل کرنے کی کوشش کریں گے۔

Wireshark لانچ کرنے کے لیے ، ایک نیا ٹرمینل طلب کریں اور Wireshark میں داخل ہوں۔

وائر شارک کے چلنے اور چلنے کے ساتھ ، آپ کو لازمی طور پر اس کو ہدایات دینا چاہیئے کہ https پیکٹ کے علاوہ کسی بھی ٹریفک پیکٹ کو فلٹر کریں ایک ڈسپلے فلٹر لگائیں میں HTTP ٹائپ کرکے اور انٹر کو دبائیں۔

اب ، Wireshark ہر دوسرے پیکٹ کو نظر انداز کرے گا اور صرف https کے پیکٹ پر قبضہ کرے گا۔

اب ، ہر ایک ، اور ہر پیکٹ کو دیکھیں جس میں اس کی تفصیل میں لفظ پوسٹ ہو:

نتیجہ

جب ہم ہیکنگ کے بارے میں بات کرتے ہیں تو ، MITM مہارت کا ایک وسیع علاقہ ہے۔ ایک مخصوص قسم کے MITM حملے کے کئی مختلف انوکھے طریقے ہیں جن سے ان سے رابطہ کیا جا سکتا ہے ، اور فشنگ حملوں کے لیے بھی یہی ہے۔

ہم نے بہت ساری رسیلی معلومات کو پکڑنے کا آسان لیکن انتہائی مؤثر طریقہ دیکھا ہے جس کے مستقبل کے امکانات ہو سکتے ہیں۔ کالی لینکس نے 2013 میں اس کی ریلیز کے بعد سے اس قسم کی چیزوں کو بہت آسان بنا دیا ہے ، اس کی بلٹ ان یوٹیلیٹیز کسی نہ کسی مقصد کی خدمت کرتی ہیں۔

ویسے بھی ، یہ ابھی کے بارے میں ہے۔ مجھے امید ہے کہ آپ کو یہ فوری ٹیوٹوریل مفید معلوم ہوا ہے ، اور امید ہے کہ اس نے آپ کو فشنگ حملوں کے ساتھ شروع کرنے میں مدد کی ہے۔ MITM حملوں کے بارے میں مزید سبق کے لیے ادھر ادھر رہیں۔