Коротко о MITM атаках.

Коротко о MITM атаках.

notavirus.exe

Доброго времени суток, читатели канала. Эту статью я посвящаю всем мамкиным хацкерам и людям, которым «хакерство» так или иначе нужно для воплощения в жизнь планов по захвату мира. 


Конкретно же речь пойдет об атаках типа MITM, они же Man In The Middle, они же в переводе «Человек посередине». Говоря простым языком, мы находясь внутри сети(допустим, будучи подключенными к одному wifi) встаем посередине цепочки пользователь-роутер, соответственно воруя, либо видоизменяя любые данные которые пользователь отправляет в сеть, или наоборот. 

Вообще, у этой атаки гораздо больший потенциал (атаки на протокол Диффи-Хеллмана,отравление ARP кэша и др.)

Мы рассмотрим только перехват и модификацию данных по протоколам http и https и соответствующие приложения. 


В качестве примера будем использовать приложения cSploit и droidSHEEP для платформы андроид. Но подобные атаки можно проводить с lunux(ettercap или MITMf, например), с windows(Intercepter-NG) и с устройств под управлением IOS(разумеется нужен джейлбрейк). 


Перейдём к наглядной демонстрации возможностей этой атаки. Как я уже писал, используем мы cSploit для Android. 


Требования:

Андроид 2.3+

Архитектура процессора ARM 64

300 Mb свободного места

Оперативная память (Работает на 512, лучше 1024 Мб)

Root права (Исключительно SuperSu)

BusyBox(желательно PRO версию)

Стоковая прошивка (С фирменными оболочками могут быть глюки и т.п)


Запустив приложение, нам предложат обновить ядра и предоставить доступ к root. Обновляемся, предоставляем. 

Попадаем в главное меню, где у нас есть:


  • отображение всех пользователей в сети wi-fi с пометками о открытых портах (Если они есть)
  • Возможность добавить любой хост (ip\domain)

cSploit,главное меню



Тыкаем на жертву, которая нас интересует. Открывается огромный функционал этой программы, который мы изучим в следующих статьях. Нас пока что интересует только вкладка «MITM». 

Меню жертвы

MITM функционал этого софта включает в себя:

Замена текста и видео;

Инъекции JavaScript-кода;

Брутфорс паролей (перебор);

Захват сетевого трафика в формате pcap;

Манипуляции трафиком\картинками\видео\кодом в реальном времени;

Спуфинг DNS для перенаправления трафика на другой домен;

Можно разорвать существующие соединения;

Можно перенаправить трафик на другой адрес;

Угон сессий.


Все эти функции предельно просты в использовании, продемонстрирую несколько из них - для начала «замену изображений».

Нажимаем на соответствующий пункт в меню «MITM», открывается окно - выбираем либо изображение из галереи, либо соответственно вставляем на него ссылку. 

Слева - жертва,справа - атакующий



После загрузки изображение любая картинка, открываемая пользователем будет заменена на вашу, в нашем случае это череп с костями





Несмотря на огромный потенциал и возможности cSploit,как в проведении MITM, так и для пентестинга в целом, обратим внимание на другую софтину,заточенную именно для перехвата сессий - droidSHEEP, оставив Сплоит и его возможности в нашем понимании как тулзу для баловства.

Возможности программы:

  1. Собственно сам взлом сессий
  2. Сёрфинг с помошью встроенного обозревателя
  3. Сохранение cookies
  4. Отправка cookies по e-mail
  5. Парсинг хак-листа (удаление/blacklist)
Интерфейс droidSHEEP

Здесь всё проще пареной репы. Видим нужный сайт/пользователя - тыкаемся в него и можем сидеть на сайте как бы пераллельно с жертвой.

Встроенный в dS браузер

Подробно про перехват и отправку cookies писать на данном этапе смысла я не вижу, разберемся в следующих статьях.


Ссылки на использованные в статье тулзы:


cSploit: http://www.csploit.org/downloads/


droidSHEEP:

https://trashbox.ru/link/droid-sheep-android


Этого материала достаточно для примерной демонстрации возможности применения этой атаки. От баловства, до наглого воровства, что называется. Для особо умных напоминаю,что реализация этой атаки в чужих сетях имеет за собой уголовные последствия и является нарушением закона. Всё на ваш страх и риск.


@howdark


Report Page