<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>



Расширяемый MITM Framework: Bettercap

Расширяемый MITM Framework: Bettercap

Bettercap является полным, модульным, мобильным и легко расширяемым MITM инструментом и фреймворком с различными видами диагностических и наступательных особенностей, которые могут вам понадобиться, для проведения атаки «человек по середине» (man in the middle).

Существует ли в принципе полный, модульный, мобильный и легко расширяемый MITM инструмент ?

Если вы ответите «ettercap», позвольте мне сообщить вам кое-что:

  • Ettercap был замечательным инструментом, но он уже отжил свое. Ettercap фильтры не срабатывают в большинстве случаев, потому что являются устаревшими и сложно внедряемыми ввиду особенного языка? на котором они написаны.
  • Ettercap безумно нестабилен в больших сетях … попробуйте запустить исследование хоста более большей сети, чем стандартная /24.
  • Да, конечно, вы можете увидеть соединения и сырой pcap материал, это забавная игрушка, но будучи профессиональным исследователем, вы захотите увидеть только важный материал.
  • Если только вы не являетесь C/C++ разработчиком, вы не сможете просто так расширить ettercap или создать ваш собственный модуль.

Конечно, вы можете использовать более одного инструмента… возможно arpspoof для проведения фактического отравления, mitmproxy для перехвата HTTP материалов и введения ваших пейлоад и т.д. Не знаю как вам, но лично меня бесит, когда нужно использовать десятки инструментов для проведения одной единственной атаки, особенно если мне необходимо проявить чудеса черной магии для того, чтобы все эти инструменты заработали на моем дистрибутиве или на OSX … кстати, а что насчет KISS принципа?

Так и родился bettercap…



Bettercap v1.5.9 Released

расширяемый MITM Framework

Особенности BETTERCAP

  • Динамическое раскрытие хоста + ARP спуфинг

    Вы можете выбрать целью всю сеть или отдельный адрес, это не имеет значение, возможности спуфинга bettercap arp и многочисленные агенты раскрытия хоста сделают всю грязную работу за вас.

    Просто запустите инструмент, и подождите, пока он выполнит свою работу … и, конечно же, к новым машинам, появившемся в сети будет получен доступ автоматически и конечно, … снова, KISS!

    О, у вашего роутера есть какая-то встроенная защита от ARP спуфинга? Не переживайте, можно использовать полудуплексный канал.

  • Средство перехвата (Сниффер) учетных данных

    Встроенное средство перехвата учетных данных теперь способно вскрывать и распечатывать из сети следующую информацию:

    • Посещенные URL;
    • Посещенные HTTPS хосты;
    • Отправленные HTTP данные;
    • Базовая и Систематизированная аутентификация HTTP;
    • Учетные данные FTP;
    • Учетные данные IRC;
    • Учетные данные POP, IMAP и SMTP;
    • Учетные данные NTLMv1/v2 (HTTP, SMB, LDAP, и т.д. ).

    Примеры

    Сниффер режим по умолчанию, все парсеры доступны:

    Сниффер подключен и загружает только конкретные парсеры:

    Сниффер + все парсеры подключены, а также разбирается весь локальный трафик:

    Сниффер + все парсеры подключены и все сбрасывается в pcap файл:

    Что если сохранять только HTTP трафик в pcap файл ?

    Модульный прозрачный прокси

    Модульный HTTP и HTTPS прозрачный прокси может быть начат с прокси-аргумента. По умолчанию он не будет делать ничего кроме протоколирования HTTP запросов, но если вы укажете proxy-module  аргумент, вы сможете загрузить свой собственный модуль и управлять HTTP трафиком так, как вам захочется.

    Вы можете найти некоторые примеры модулей в посвященном этому репозитории.

    Примеры

    Подключенный прокси по умолчанию (8080) порт без модулей (довольно таки бесполезный ):

    Подключить прокси и использовать пользовательский порт:

    Подключить прокси и загрузить модуль hack_title.rb:

    Отключить спуфер и включить прокси (автономный режим прокси):

    Подключить HTTPS прокси с созданным в реальном времени сертификатом:

    Подключить HTTPS прокси с пользовательским .pem сертификатом:

    Встроенный HTTP сервер

    Вы хотите обслуживать ваши пользовательские javascript файлы в сети? Может, вы хотите ввести какой-то пользовательский скрипт или образ в HTTP отклик, используя прозрачный прокси модуль, но вы не можете использовать публичный сервер. Не переживай, приятель!

    Встроенный HTTP сервер идет сразу с bettercap, позволяя вам обслуживать пользовательский контент с вашей собственной машины без установки и настройки каких-либо других программ типа Apache, nginx или lighttpd.

    Вы можете использовать proxy module следующим образом:

    И затем используйте его для введения js файла в любой HTTP отклик сети, используя bettercap для обслуживания файла:

Зависимости

Все зависимости будут автоматически установлены через GEM систему, в некоторых случаях вам может понадобиться установка некоторых системных зависимостей для того, чтобы все заработало:

Стабильный вариант (GEM )

Вариант для разработки

Быстрый старт

Как только вы установили bettercap, сразу приступайте к работе с:

Похожие темы

GSM sniffing и hacking — введение Нам потребуется мощный ноут, телефон на базе андройд затем SDR тунер на телефоне в настройках сети а именно интернет ставим 2г онли вводим код на ...
Crack me Привет форумчане! (Видеть посты про хакинг и взлом в разделе информационная безопасность весьма забавно) Совсем недавно Лаборатория Касперског...
Взлом паролей из облака с помощью CUDA GPU... Перевод: Анна Давыдова Источник: kali.org В связи с возрастающей популярностью взломов паролей из облака, мы решили сфокусировать наши усилия на опт...
Некоторые инструменты для взлома с андроид устройс... Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Е...
Фреймворк Operative Привет! В этой статье, я хочу ознакомить вас с фреймворком, основные функции которого, основаны на работе с fingerprint (отпечатками). Фреймвор...