মাঝখানে মানুষ আক্রমণ করে

Man Middle Attacks



আপনি সম্ভবত মাঝের আক্রমণের লোকটির সাথে ইতিমধ্যেই পরিচিত: আক্রমণকারী গোপনে দুই পক্ষের মধ্যে বার্তাগুলি বাধা দেয়, এই ভেবে যে তারা অভিযুক্ত দলের সাথে যোগাযোগ স্থাপন করেছে। বার্তা আটকাতে সক্ষম হওয়ায়, আক্রমণকারী মিথ্যা বার্তা ইনজেকশনের মাধ্যমে যোগাযোগকে প্রভাবিত করতে পারে।

এই ধরনের হামলার একটি উদাহরণ হল যেখানে একটি শিকার একটি ওয়াইফাই নেটওয়ার্কে লগ ইন করে, এবং একই নেটওয়ার্কে একজন আক্রমণকারী তাদের একটি মাছ ধরার পৃষ্ঠায় তাদের ব্যবহারকারীর শংসাপত্র দিতে দেয়। আমরা বিশেষ করে এই কৌশল সম্পর্কে কথা বলব, যা ফিশিং নামেও পরিচিত।







যদিও এটি প্রমাণীকরণ এবং ছদ্মবেশী সনাক্তকরণের মাধ্যমে সনাক্তযোগ্য, এটি একটি সাধারণ কৌশল যা অনেক হ্যাকাররা ব্যবহার করে যারা এটিকে অনিচ্ছাকৃতভাবে টেনে আনতে পরিচালিত করে। অতএব এটি যে কোনও সাইবার নিরাপত্তা উত্সাহীর কাছে কীভাবে কাজ করে তা জানা মূল্যবান।



আমরা এখানে যে বিক্ষোভটি উপস্থাপন করছি সে সম্পর্কে আরও সুনির্দিষ্ট হতে, আমরা মধ্যবর্তী আক্রমণে মানুষ ব্যবহার করব যা আমাদের লক্ষ্য থেকে আগত ট্র্যাফিককে একটি মিথ্যা ওয়েবপৃষ্ঠায় নিয়ে যাবে এবং ওয়াইফাই পাসওয়ার্ড এবং ব্যবহারকারীর নাম প্রকাশ করবে।



কার্যপ্রণালী

যদিও, কালি লিনাক্সে আরও সরঞ্জাম রয়েছে যা MITM আক্রমণ চালানোর জন্য উপযুক্ত, আমরা এখানে Wireshark এবং Ettercap ব্যবহার করছি, উভয়ই কালি লিনাক্সে প্রাক-ইনস্টল করা ইউটিলিটি হিসাবে আসে। আমরা অন্যদের নিয়ে আলোচনা করতে পারি যা আমরা ভবিষ্যতে ব্যবহার করতে পারতাম।





এছাড়াও, আমরা কালী লিনাক্স লাইভে আক্রমণ দেখিয়েছি, যা আমরা আমাদের পাঠকদের এই আক্রমণ চালানোর সময় ব্যবহার করার পরামর্শ দিই। যদিও, এটি সম্ভব যে আপনি ভার্চুয়ালবক্সে কালী ব্যবহার করে একই ফলাফলগুলি শেষ করবেন।

ফায়ার আপ কালী লিনাক্স

শুরু করতে কালী লিনাক্স মেশিন চালু করুন।



Ettercap এ DNS কনফিগ ফাইল সেট আপ করুন

কমান্ড টার্মিনাল সেটআপ করুন এবং আপনার পছন্দের সম্পাদক এ নিম্নলিখিত সিনট্যাক্স টাইপ করে Ettercap এর DNS কনফিগারেশন পরিবর্তন করুন।

$gedit/ইত্যাদি/ettercap/etter.dns

আপনাকে DNS কনফিগারেশন ফাইল প্রদর্শিত হবে।

পরবর্তী, আপনাকে টার্মিনালে আপনার ঠিকানা লিখতে হবে

> *10.0.2.15 থেকে

নতুন টার্মিনালে ifconfig টাইপ করে আপনার আইপি অ্যাড্রেস চেক করুন যদি আপনি ইতিমধ্যেই জানেন না এটি কি।

পরিবর্তনগুলি সংরক্ষণ করতে, ctrl+x টিপুন এবং (y) নীচে টিপুন।

অ্যাপাচি সার্ভার প্রস্তুত করুন

এখন, আমরা আমাদের জাল সুরক্ষা পৃষ্ঠাটি অ্যাপাচি সার্ভারের একটি অবস্থানে নিয়ে যাব এবং এটি চালাব। আপনাকে আপনার জাল পৃষ্ঠাটি এই অ্যাপাচি ডিরেক্টরিতে স্থানান্তর করতে হবে।

এইচটিএমএল ডিরেক্টরি ফরম্যাট করতে নিম্নলিখিত কমান্ডটি চালান:

$আরএম/কোথায়/Www/এইচটিএমএল/ *

এরপরে, আপনাকে আপনার জাল নিরাপত্তা পৃষ্ঠাটি সংরক্ষণ করতে হবে এবং এটি আমাদের উল্লেখ করা ডিরেক্টরিতে আপলোড করতে হবে। আপলোড শুরু করতে টার্মিনালে নিম্নলিখিতটি টাইপ করুন:

$mv /মূল/ডেস্কটপ/fake.html/কোথায়/www/html

এখন নিম্নলিখিত কমান্ড দিয়ে অ্যাপাচি সার্ভারটি চালু করুন:

$sudoapache2 পরিষেবা শুরু

আপনি দেখতে পাবেন যে সার্ভার সফলভাবে চালু হয়েছে।

Ettercap addon সঙ্গে স্পুফিং

এখন আমরা দেখব কিভাবে এটারক্যাপ খেলতে আসবে। আমরা ইটারক্যাপের সাথে ডিএনএস স্পুফিং হব। টাইপ করে অ্যাপটি চালু করুন:

$ettercap-জি

আপনি দেখতে পারেন যে এটি একটি GUI ইউটিলিটি, যা নেভিগেট করা অনেক সহজ করে তোলে।

একবার অ্যাডঅন খোলে, আপনি 'স্নিফ বটম' বোতামটি টিপুন এবং ইউনাইটেড স্নিফিং বেছে নিন

এই মুহূর্তে আপনার ব্যবহারের মধ্যে থাকা নেটওয়ার্ক ইন্টারফেসটি নির্বাচন করুন:

সেই সেট দিয়ে, হোস্ট ট্যাবে ক্লিক করুন এবং তালিকাগুলির মধ্যে একটি নির্বাচন করুন। যদি কোন উপযুক্ত হোস্ট পাওয়া না যায়, আপনি আরও বিকল্প দেখতে স্ক্যান হোস্টে ক্লিক করতে পারেন।

পরবর্তীতে, ভুক্তভোগীকে 2 এবং আপনার আইপি ঠিকানা টার্গেট 1 হিসাবে চিহ্নিত করুন লক্ষ্য দুটি বাটন এবং তারপর টার্গেট বাটনে যোগ করুন

এর পরে, এমটিবিএম ট্যাবে আঘাত করুন এবং এআরপি বিষক্রিয়া নির্বাচন করুন।

এখন প্লাগইন ট্যাবে নেভিগেট করুন এবং প্লাগইনগুলি পরিচালনা করুন বিভাগে ক্লিক করুন এবং তারপরে ডিএনএস স্পুফিং সক্রিয় করুন।

তারপরে স্টার্ট মেনুতে যান যেখানে আপনি শেষ পর্যন্ত আক্রমণ শুরু করতে পারেন।

Wireshark এর সাথে Https ট্রাফিক ধরা

এখানেই এটি সব কিছু কার্যকরী এবং প্রাসঙ্গিক ফলাফলে শেষ হয়।

আমরা https ট্র্যাফিক আকৃষ্ট করতে Wireshark ব্যবহার করব এবং পাসওয়ার্ডগুলি পুনরুদ্ধার করার চেষ্টা করব।

Wireshark চালু করতে, একটি নতুন টার্মিনাল ডেকে Wireshark প্রবেশ করুন।

Wireshark আপ এবং চলমান সঙ্গে, আপনি একটি প্রদর্শন ফিল্টার প্রয়োগ করুন HTTP লিখে এন্টার চাপুন https প্যাকেট ছাড়া অন্য কোন ট্র্যাফিক প্যাকেট ফিল্টার আউট নির্দেশ করতে হবে।

এখন, Wireshark অন্য সব প্যাকেট উপেক্ষা করবে এবং শুধুমাত্র https প্যাকেট ক্যাপচার করবে

এখন, প্রতিটি, এবং প্রতিটি প্যাকেটের জন্য দেখুন যার মধ্যে পোস্ট পোস্ট শব্দটি রয়েছে:

উপসংহার

যখন আমরা হ্যাকিং সম্পর্কে কথা বলি, এমআইটিএম হল দক্ষতার একটি বিশাল এলাকা। একটি নির্দিষ্ট ধরনের এমআইটিএম আক্রমণের বেশ কয়েকটি ভিন্ন স্বতন্ত্র উপায়ে তাদের সাথে যোগাযোগ করা যেতে পারে এবং ফিশিং আক্রমণের ক্ষেত্রেও এটি একই রকম।

ভবিষ্যতের সম্ভাবনা থাকতে পারে এমন অনেকগুলি সরস তথ্য ধারণ করার জন্য আমরা সহজ কিন্তু খুব কার্যকর উপায়টি দেখেছি। কালী লিনাক্স 2013 সালে মুক্তি পাওয়ার পর থেকে এই ধরণের জিনিসগুলিকে সত্যিই সহজ করে তুলেছে, এর অন্তর্নির্মিত ইউটিলিটিগুলি এক বা অন্য উদ্দেশ্যে কাজ করে।

যাই হোক, আপাতত এটা নিয়েই। আমি আশা করি আপনি এই দ্রুত টিউটোরিয়ালটি দরকারী পেয়েছেন, এবং আশা করি, এটি আপনাকে ফিশিং আক্রমণ শুরু করতে সাহায্য করেছে। MITM আক্রমণের উপর আরো টিউটোরিয়াল পেতে থাকুন।