- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- MITMf
- Описание MITMf
- Активная фильтрация/модификация пакетов
- Как выполнить атаку «человек посередине» (MITM) с Kali Linux
- Требования
- 1. Включите пересылку пакетов в Linux
- Заметка
- 2. Перехватывать посылки от жертвы с помощью arpspoof
- Важный
- 3. Перехватывать пакеты от роутера с помощью arpspoof
- Важный
- 4. нюхать изображения от жертвы навигации
- Заметка
- 5. Обнаружение URL-адресов информации от жертвы навигации
- Заметка
- 6. Отключите пересылку пакетов (только после завершения атаки)
- Резюме
- boy3vil / MITMf Kali linux Install
- HackWare.ru
- Этичный хакинг и тестирование на проникновение, информационная безопасность
- Инструкция по использованию MITMf
- Инструкция по использованию MITMf
- Установка MITMf
- Начало работы с MITMf
- Частичный обход HSTS
- Вставка произвольного содержимого в веб-страницы
- Захват кукиз
- Создание скриншотов сайтов
- Заражение бэкдорами
- Куда MITMf сохраняет захваченные данные и изображения
- Настройка MITMf
- Замена HTML при атаке человек-посередине
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
MITMf
Описание MITMf
MITMf — это фреймворк для атак человек-посередине (Man-In-The-Middle attacks). Этот инструмент основывается на sergio-proxy и является попыткой возродить и обновить этот проект.
Описание
Цель MITMf — быть инструментом всё-в-одном для сетевых атак и атак человек-по-середине, при этом обновляя и усовершенствую существующие атаки и техники.
Первоначально будучи созданной для исправления значительных недостатков других инструментов (например, Ettercap, Mallory), программа была практически полностью переписана с нуля для обеспечения модульного и легко масштабируемого фреймворка, который каждый может использовать для реализации своих собственных атак MITM.
Особенности
- Этот фреймворк содержит встроенные сервера SMB, HTTP и DNS, которые могут управляться и использоваться множеством плагинов, он также содержит модифицированную версию SSLStrip proxy, которая позволяет HTTP модификацию и частичный обход HSTS.
- Начиная с версии 0.9.8, MITMf поддерживает активную фильтрацию пакетов и манипуляцию (в основном то, что делали etterfilters, только лучше), позволяя пользователям модифицировать любой вид трафика или протокола.
- Конфигурационный файл может быть отредактирован на лету в то время когда MITMf запущен, изменения будут переданы во фреймворк: это позволяет вам делать тонкую настройку плагинов и сервера во время выполнения атаки.
- MITMf будет захватывать FTP, IRC, POP, IMAP, Telnet, SMTP, SNMP (community strings), NTLMv1/v2 (все поддерживаемые протоколы вроде HTTP, SMB, LDAP и т.д.) и учётные данные Kerberos с использованием Net-Creds, который запускается при старте программы.
- Интеграция с Responder позволяет LLMNR, NBT-NS и MDNS poisoning, а также поддержку жульнического сервера WPAD.
Активная фильтрация/модификация пакетов
Теперь вы можете модифицировать любой пакет/протокол, который перехвачен MITMf, используя Scapy! (больше никаких etterfilters! ура!)
Например, вот тупой маленький фильтр, который просто меняет IP адрес назначения ICMP пакетов:
- Используйте переменную пакета для доступа к пакету в Scapy совместимом формате
- Используйте переменную данных для доступа к сырым данным пакета
Теперь для использование фильтра всё, что нам нужно сделать это: python mitmf.py -F
Возможно вы захотите комбинировать это с плагином Spoof, чтобы в действительности перехватывать пакеты от кого-то ещё 😉
Примечание: вы можете изменять фильтры на лету без перезапуска MITMf!
Источник
Как выполнить атаку «человек посередине» (MITM) с Kali Linux
В этой статье вы узнаете, как выполнить MITM-атаку на устройство, подключенное к той же сети Wi-Fi, что и ваша.
Требования
В этой статье предполагается, что вы знаете, что такое сетевой интерфейс, и знаете, как работать с Kali Linux и командной строкой. Перед запуском вам необходимо знать имя сетевого интерфейса (установленного на вашем компьютере) и IP-адрес маршрутизатора, который обеспечивает доступ к Wi-Fi.
Злоумышленник Требуется информация | Пример значения (вам необходимо заменить эти значения) |
Имя сетевого интерфейса | wlan0 |
IP-адрес маршрутизатора | 192.000.000.1 |
Имя сетевого интерфейса можно легко получить, запустив ifconfig Команда на терминале, затем из списка скопируйте имя интерфейса, который вы хотите использовать. IP роутера можно получить, выполнив ip route show на терминале и сообщение типа «по умолчанию через [Это IP-адрес маршрутизатора]».
От жертвы вам понадобится только IP-адрес (пользователь должен быть подключен к сети, предоставляемой маршрутизатором). Процесс получения IP-адреса устройства жертвы полностью зависит от вас, есть много способов узнать это, например, есть программы пользовательского интерфейса маршрутизаторов / gatefays, которые перечисляют все подключенные устройства (с IP-адресами в списке) или просто используют программный инструмент для мониторинга сети.
Жертва Необходимая информация | Пример значения (вам необходимо заменить эти значения) |
IP-адрес устройства жертвы | 192.000.000.52 |
Поскольку мы взломали себя в этой статье, мы можем легко получить эту информацию непосредственно с нашего устройства:
Мы собираемся выполнить MITM-атаку на Samsung Galaxy S7 (подключенный к маршрутизатору (маршрутизатор IP 192.000.000.1 ) с IP 192.000.000.52 ), который использует Google Chrome и будет перемещаться по различным веб-сайтам, чтобы показать, действительно ли атака работает или нет. Как только вы собрали всю необходимую информацию, давайте начнем!
1. Включите пересылку пакетов в Linux
Первое, что вам нужно сделать, это переслать все сетевые пакеты IPv4. Таким образом, ваша машина будет действовать как маршрутизатор. Выполните следующую команду в новом терминале:
Заметка
Если ваша машина не пересылает пакеты, интернет-соединение пользователя будет зависать, и поэтому атака будет бесполезной.
2. Перехватывать посылки от жертвы с помощью arpspoof
arpspoof — это утилита командной строки, которая позволяет вам перехватывать пакеты в коммутируемой локальной сети. Он также перенаправляет пакеты с целевого хоста (или всех хостов) в локальной сети, предназначенной для другого хоста в локальной сети, подделывая ответы ARP. Это чрезвычайно эффективный способ отслеживания трафика на коммутаторе. Структура команды для начала перехвата пакетов от жертвы к маршрутизатору следующая:
Таким образом, с нашими значениями команда должна выглядеть так:
Важный
Запустите вашу команду в новом терминале и дайте ему поработать (не закрывайте его, пока не захотите остановить атаку).
Этот процесс будет контролировать поток пакетов от жертвы к маршрутизатору.
3. Перехватывать пакеты от роутера с помощью arpspoof
Теперь, когда вы перехватываете пакеты от жертвы к маршрутизатору (работающему на терминале), вам нужно перехватить пакеты от жертвы к маршрутизатору с помощью arpspoof. Структура команды для начала перехвата пакетов от маршрутизатора к жертве следующая:
Таким образом, с нашими значениями команда должна выглядеть так:
Важный
Запустите вашу команду в новом терминале и дайте ему поработать (не закрывайте его, пока не захотите остановить атаку).
Как видите, это та же команда, что и на предыдущем шаге, но мы изменили аргументы. До этого момента вы уже проникли в соединение между вашей жертвой и маршрутизатором. Теперь вам просто нужно научиться читать эти пакеты, используя driftnet и urlsnarf.
4. нюхать изображения от жертвы навигации
Чтобы увидеть изображения с веб-сайтов, которые посещает наша жертва, вам нужно использовать driftnet. Driftnet — это программа, которая прослушивает сетевой трафик и выбирает изображения из потоков TCP, которые она наблюдает. Забавно бегать на хосте, который видит много интернет-трафика. Структура команды для запуска driftnet и просмотра изображений, которые пользователь видит на сайтах, следующая:
Заметка
Если ваша машина не пересылает пакеты, интернет-соединение пользователя будет зависать, и поэтому атака будет бесполезной.
С имеющейся у нас информацией наша команда должна выглядеть так:
5. Обнаружение URL-адресов информации от жертвы навигации
Чтобы получить информацию о сайтах, которые посещает наша жертва, вы можете использовать для этого urlsnarf. Это инструмент командной строки, который анализирует HTTP-запросы в общем формате журнала. Он выводит все запрошенные URL-адреса, извлеченные из HTTP-трафика, в CLF (общий формат журнала, используемый почти всеми веб-серверами), который подходит для автономной пост-обработки с помощью вашего любимого инструмента анализа веб-журналов (аналог, wwwstat и т. Д.). Структура команды для прослушивания URL-адресов, которые посещает ваша жертва, следующая:
В этом случае, с имеющейся у нас информацией, команда для выполнения будет выглядеть так:
Заметка
Если ваша машина не пересылает пакеты, интернет-соединение пользователя будет зависать, и поэтому атака будет бесполезной.
Поздравляем, если вы тщательно выполнили все шаги, теперь вы должны отслеживать информацию о цели, которую вы выбрали с помощью атаки MITM. Как только ваша жертва заходит на веб-сайт, вы сможете прочитать информацию о его действиях в Интернете. Чтобы остановить атаку, нажмите CTRL + C на каждом терминале, где работает любой открытый процесс.
6. Отключите пересылку пакетов (только после завершения атаки)
Как только вы закончите свою атаку (вы больше не хотите ее прослушивать), не забудьте отключить пересылку пакетов в системе, снова выполнив следующую команду на терминале:
Резюме
Если вы уже следовали учебному пособию, все сделали правильно и все заработало, как ожидалось, а затем следуйте краткому описанию процесса в следующий раз, когда вы захотите сделать это:
Источник
boy3vil / MITMf Kali linux Install
mitmf —arp —spoof —gateway 192.168.100.1 —target 192.168.100.100 -i wlan0 |
apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file |
git clone https://github.com/byt3bl33d3r/MITMf |
cd MITMf && git submodule init && git submodule update —recursive |
pip install -r requirements.txt |
(if error pip) |
sudo apt-get install python-setuptools |
sudo apt-get install python-dev |
sudo apt install python-pip |
(if error bdfactory) |
git clone https://github.com/secretsquirrel/the-backdoor-factory backdoor |
mkdir /usr/share/mitmf/bdfactory |
cd backdoor |
cp -r ./* /usr/share/mitmf/bdfactory/ |
cd /usr/share/mitmf/bdfactory |
(if error «pcap.h not found») |
sudo apt-get update |
sudo apt-get install libpcap0.8-dev |
(if error «‘x86_64-linux-gnu-gcc’ failed with exit status 1») |
apt-get install libnfnetlink-dev |
sudo apt install libnetfilter-queue-dev |
You can’t perform that action at this time.
You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session.
Источник
HackWare.ru
Этичный хакинг и тестирование на проникновение, информационная безопасность
Инструкция по использованию MITMf
Инструкция по использованию MITMf
MITMf — это фреймворк для атак человек-посередине (Man-In-The-Middle). MITMf предназначен для тех же задач, что и Ettercap. Только работа в MITMf, по сравнению с Ettercap, проще.
В инструкции по Ettercap я уже упоминал MITMf. Также при использовании Ettercap для атаки человек-посередине мы практически каждый раз запускали ещё одну или несколько программ, поскольку базовой функциональности Ettercap нам не хватало. С MITMf такого не будет – теперь только одна консоль, в которой только один фреймворк.
На самом деле, мы встретим практически всех наших знакомых из инструкции по Ettercap:
Но здесь все они являются модулями, которые запускаются опциями командной строки или через API.
Кстати, здесь вы найдёте не только обзор плагинов, сюда добавлен материал, который отсутствует даже в официальной документации.
Установка MITMf
Ранее программа работала только при установке из исходников. Судя по всему, в последнее время ситуация изменилась, и установленная из репозиториев программа успешно запускается. В Kali Linux сначала попробуйте так:
Если ошибок нет и показана справка, значит не нужно устанавливать из исходников, как это показано чуть ниже. В этом случае sudo python mitmf.py из моих примеров нужно заменять на mitmf. Сразу переходите к разделу «Начало работы с MITMf».
Далее показан процесс установки из исходный кодов — теперь это только для тех, у кого не работает версия из стандартных репозиториев.
Следующие инструкции являются результатом чтения официальной документации, а также метода проб и ошибок. Нужно делать именно так, как в них написано – тогда точно заработает.
В Kali Linux если вы работаете из-под рута, то устанавливать и запускать программу нужно так:
При последующих перезагрузках системы запускать так:
— переходите в каталог со скаченной программой, к примеру:
Если вы работаете под обычным пользователем, то нужно делать так:
При последующих перезагрузках системы запускать так:
— переходите в каталог со скаченной программой, к примеру:
Начало работы с MITMf
Давайте начнём с чего-нибудь совсем простого и весёлого.
Практически с каждой командой мы будем использовать одни и те же четыре опции. Первой из них является -i, после которой нужно указать свой сетевой интерфейс (например, eth0). Если вы не знаете имя сетевого интерфейса на вашем компьютере, то посмотрите его командой:
Также мы будем использовать два ключа —spoof —arp. Первый означает загрузить плагин ‘Spoof’. А второй – перенаправить трафик используя ARP спуфинг. Это аналогично тому, как мы начинали атаку с Ettercap. Ещё мы будем использовать опцию —gateway, после которой нужно указать адрес шлюза. Обычно это IP адрес роутера. Чаще всего это адрес 192.168.1.1 или 192.168.0.1. Если вы не уверены, то посмотрите его командой
Итак, в своём базовом варианте команда в моём случае выглядит так:
В дальнейшем к ней я буду только добавлять разные опции для включения разнообразных плагинов.
В принципе, можно уже и запустить:
Как видим, программа работает и мы перехватили базовую аутентификацию:
Кстати, не нужно запускать отдельно Net-Creds – он уже встроен в MITMf.
Давайте остановим программу и сделаем что-нибудь наглядное. Например, перевернём изображения на всех сайтах (кроме тех, кто использует HTTPS). Для этого к нашей команде добавим ключ —upsidedownternet.
Теперь в логах появляются записи вроде такой:
А веб-сайты выглядят так:
Частичный обход HSTS
Для этого достаточно добавить два ключа —dns —hsts. Команда приобретает вид:
Чтобы получить перевёрнутые изображения даже на сайтах с HTTPS:
Как и другие, опции —dns —hsts можно комбинировать с другими плагинами.
Вставка произвольного содержимого в веб-страницы
Для этого имеется плагин Inject с разнообразными опциями. Для загрузки плагина нам нужно указать —inject, а также дополнительно следующие ключи:
Например, я хочу вставить во все сайты строку
. Тогда моя комоанда имеет вид:
Подцепление программой BeEF делается следующим образом (не забудьте отредактировать данные под ваши значения):
Захват кукиз
Для этого имеется плагин Ferret-NG, который запускается опцией —ferretng. Например:
Создание скриншотов сайтов
Плагин ScreenShotter использует HTML5 Canvas для отображения точного скриншота клиентских браузеров. Плагин загружается опцией —screen:
С помощью дополнительной опции —interval можно указать интервал в секундах для создания скриншотов (по умолчанию 10).
Заражение бэкдорами
Для этого есть целых три плагина (плюс можно придумать собственные атаки через инжект в HTML код различного содержимого). Это плагины:
- FilePwn (Будет отправлен исполнимый бэкдор через http используя bdfactory)
- BrowserSniper (Выполняет атаки на клиенты легендой об устаревшем плагине браузера)
- HTA Drive-By (Выполнить атаку с HTA на клиентах)
На мой взгляд, автор MITMf уже сделал всё возможное для того, чтобы использование плагинов в фреймворке было весьма простым. Думаю, на этом можно остановиться в характеристике плагинов. Полный их список, а также список доступных опций и дополнительные примеры вы найдёте в карточке программы MITMf в Энциклопедии инструментов для тестирования на проникновение (Kali.Tools).
Куда MITMf сохраняет захваченные данные и изображения
Абсолютно всё полезное (даже то, чего вы не ждали, например, DNS запросы) MITMf сохраняет в поддиректорию logs в своей директории (например, у меня это /home/mial/bin/MITMf/logs/).
Настройка MITMf
В поддиректории config вы найдёте несколько файлов с настройками. Большинство опций можно поменять в командной строке, но некоторые удобнее отредактировать там. Кроме основного конфигурационного файла MITMf, там вы найдёте файлы для Responder и пример файла для HTA Drive-By.
В основном файле настроек MITMf (mitmf.conf) вы можете поменять значения для BeEF (хост, порт, имя и пароль), Metasploit (хост, порт, пароль), MITMf-API (хост, порт), DNS (добавить разнообразные записи для спуфинга DNS ответов) и другие настройки для разнообразных плагинов, входящих в фреймворк MITMf.
Замена HTML при атаке человек-посередине
Для замены содержимого веб-страниц имеется плагин Replace. Он активируется опцией —replace, а настраивается в файле mitmf.conf. В этом файле уже есть два правила:
Вот результат их работы:
В инструкции по Ettercap я приводил три примера замены: замена заголовка, добавление данных и подцепление BeEF. Все три примера можно реализовать следующими строками:
Судя по всему — доработали. Опять нужно переписывать справку и инструкцию
Спасибо за отличный сайт и за прекрасные статьи. Только начинаю изучать возможности кали, и Ваш сайт просто находка! Собственно у меня возникли некоторые пробелмы, сперва хотел перевернуть картинки в локальной сети, к сожалению выдал ошибки:
Нашёл собственно и решение данной проблемы:
Можно либо посмотреть на гитхабе: ССЫЛКА
Либо сделать следующее: (Моя система кали 2016) пути возможно могут отличаться.
Далее находим строку с содержимым (ctrl+w)
И изменяем её до вида:
Сохраняем (ctrl+x y) и после этого можем запускать mitmf для переворачивания изображений. Как я понял, там сейчас много косяков всплыло с плагинами. Алексей, вот Вам тема для следующей короткой статьи! Как вернуть работоспособность этого прекрасного фреймворка))
При запуске вот так:
[*] MITMf v0.9.8 — ‘The Dark Side’
|_ Spoof v0.6
| |_ DNS spoofing enabled
| |_ ARP spoofing enabled
|_ SSLstrip+ v0.4
| |_ SSLstrip+ by Leonardo Nve running
|
|_ Sergio-Proxy v0.2.1 online
|_ SSLstrip v0.9 by Moxie Marlinspike online
|
|_ Net-Creds v1.0 online
|_ MITMf-API online
Error starting HTTP server: [Errno 98] Address already in use
|_ HTTP server online
* Running on http://127.0.0.1:9999/ (Press CTRL+C to quit)
|_ DNSChef v0.4 online
|_ SMB server online
Что значит «Error starting HTTP server: [Errno 98] Address already in use» и как это исправить?
Возможно, у вас уже запущен другой веб-сервер (Apache, например). Новый процесс не может привязаться на этот же порт.
Завтра попробую так сделать и напишу точно.
Запускаю на VPS с запущенной TOR exit node. Что нужно изменить чтобы Mitmf запускался и работал?
Спасибо.
Удалось добиться получение ошибки как у вас. Дописал эту статью, смотрите раздел «Решение проблем и ошибок при запуске MITMf».
Как я и думал — это веб-сервер, который обычно уже предустановлен в VPS для удобства пользователей (обычно VPS арендуют для хостинга и в любом случае ставят веб-сервера).
Здравствуйте, а у меня вот какая проблема. Все запускается отлично, но не работает ничего, подключено к wifi 4 устройства, 2 тел. и планшет, но mitmf не отображает их действия, кроме этого интернет перестает на компе работать. Показывает только 127.0.0.1 — — [05/Nov/2017 08:29:08] «GET / HTTP/1.1» 200 и все
такая же фигня причем на попытку снять скриншот пишет [DNS] Could not proxy request: time out
стоит попугай причем ради этого спецом переустановил полностью ОС только ради этого, на голой системе но со всеми обновлениями все одно и тоже. Интернет рубиться и пишеться то что выше
программа сырая .. тоже такая хрень .. 1.перезапускаю каждый раз адаптар.. 2.тоже при повторном запуске ошыбка Couldn’t listen on any:10000: [Errno 98] Address already in use. помогает lsof -t -i:10000 потом kill -9 Номер_процеса 3. многие команд не действуют на андроид..
нета нету но ужертвы
upsidedownternet object has no attribute image type
pip install -r requirements.txt
после этой команды выводит следующую ошибку
Command «python setup.py egg_info» failed with error code 1 in /tmp/pip-install-3DTOwB/pypcap/
Всем привет. Только что нашёл этот сайт и возможно именно здесь мне помогут решить проблемую. Когда я запускаю mitm атаку через данный фреймворк на свой старенький ноутбук, то на нём пропадает подключение к интернету. Пробывал прописывать echo «1» >/proc/sys/net/ipv4/ip_forward для того чтобы пакеты проходили через атакующее устройство, но это не помогает. В чём может быть проблема и как её можно решить?
При запуске атаки ошибка [DNS] Could not proxy request: timed out. У жертвы интернет отваливается. Подскажите что сделать можно?
Источник