Автоматизированный инструмент захвата ettercap TCP / IP: Morpheus
Фреймворк morpheus автоматизирует задачи управления пакетами tcp/udp с помощью фильтров etter для манипулирования целевыми запросами/ответами при атаках MitM, заменяя содержимое пакета tcp/udp нашим содержимым, чтобы отправить пакет обратно на целевой хост.
Скачать Morpheus
Рабочий процесс:
- Атакующая сторона -> arp заражает локальную сеть (mitm);
- Цель -> запрашивает веб-страницу из сети (wan);
- Атакующая сторона -> изменяет ответ веб страницы (contents);
- Атакующая сторона -> измененный пакет отправляется обратно на целевой хост.
Morpheus поставляется с некоторыми предварительно сконфигурированными фильтрами, но пользователи смогут улучшать их во время запуска атаки (консоль сценариев morpheus). В конце атаки morpheus вернет фильтр обратно в состояние по умолчанию, это позволит пользователям улучшать фильтры во время работы, не опасаясь того, что во время возни с синтаксисом команды фильтра вы сможете повредить и испортить его. «Идеально подходит для фанатов написания сценариев, чтобы безопасно протестировать новые концепции».
Какие задачи мы сможем выполнять, используя фильтр?
Morpheus поставляется с набором фильтров, написанных мной для выполнения различных заданий:
- Замена изображений на веб-страницах, замена текста на веб-страницах, загрузка полезных данных с использованием тега html <form>,
- Атаки отказа от обслуживания (denial-of-service) (сброс, удаление пакетов из источника), https / ssh downgrade attacks,
- Перенаправление трафика из целевого браузера на другой домен и предоставление вам возможности создавать компилирование вашего фильтра с нуля и запуск его через morpheus фреймворк (опция W).
«фильтры могут быть расширены с помощью использования языков браузера, таких как: javascript, css, flash, etc»…
Ограничения фреймворка
- Morpheus не будет работать, если целевая система защищена от заражающих атак arp (arp poison attacks).
- Атаки не принесут никакого результата, если целевой браузер установлен только как приложение https.
- В целевой системе иногда должен быть почищен netcache, для успешного срабатывания заражающих атак arp (arp poison attacks).
- Многие атаки, описанные в morpheus, могут быть прерваны с помощью целевой системы обнаружения HSTS.
Morpheus по умолчанию будет запускать ettercap, используя IPv6 (USE_IPV6=ACTIVE), так как это предварительно было выставлено в файле настроек. Если вы получили такую ошибку, отредактируйте файл настроек перед запуском morpheus и выставьте (USE_IPV6=DISABLED), чтобы заставить ettercap использовать IPV4. По умолчанию morpheus (при запуске) заменит исходные файлы etter.conf / etter.dns, предоставленные ettercap, при выходе из фреймворка morpheus вернет файлы в исходное состояние.
Зависимости
ettercap, nmap, apache2, zenity
Перевод: Анна Давыдова
Источник: n0where.net
Это интересно: