Спонсор публикаций HOSTLAND.RU

Hostland.RU уже более 10 лет является профессионалом в сфере предоставления виртуального хостинга и целого ряда сопутствующих услуг. Мы отвечаем за качество нашей работы.

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>



Расширяемый MITM Framework: Bettercap

Расширяемый MITM Framework: Bettercap

Bettercap является полным, модульным, мобильным и легко расширяемым MITM инструментом и фреймворком с различными видами диагностических и наступательных особенностей, которые могут вам понадобиться, для проведения атаки «человек по середине» (man in the middle).

Существует ли в принципе полный, модульный, мобильный и легко расширяемый MITM инструмент ?

Если вы ответите «ettercap», позвольте мне сообщить вам кое-что:

  • Ettercap был замечательным инструментом, но он уже отжил свое. Ettercap фильтры не срабатывают в большинстве случаев, потому что являются устаревшими и сложно внедряемыми ввиду особенного языка? на котором они написаны.
  • Ettercap безумно нестабилен в больших сетях … попробуйте запустить исследование хоста более большей сети, чем стандартная /24.
  • Да, конечно, вы можете увидеть соединения и сырой pcap материал, это забавная игрушка, но будучи профессиональным исследователем, вы захотите увидеть только важный материал.
  • Если только вы не являетесь C/C++ разработчиком, вы не сможете просто так расширить ettercap или создать ваш собственный модуль.

Конечно, вы можете использовать более одного инструмента… возможно arpspoof для проведения фактического отравления, mitmproxy для перехвата HTTP материалов и введения ваших пейлоад и т.д. Не знаю как вам, но лично меня бесит, когда нужно использовать десятки инструментов для проведения одной единственной атаки, особенно если мне необходимо проявить чудеса черной магии для того, чтобы все эти инструменты заработали на моем дистрибутиве или на OSX … кстати, а что насчет KISS принципа?

Так и родился bettercap…



Bettercap v1.5.9 Released

расширяемый MITM Framework

Особенности BETTERCAP

  • Динамическое раскрытие хоста + ARP спуфинг

    Вы можете выбрать целью всю сеть или отдельный адрес, это не имеет значение, возможности спуфинга bettercap arp и многочисленные агенты раскрытия хоста сделают всю грязную работу за вас.

    Просто запустите инструмент, и подождите, пока он выполнит свою работу … и, конечно же, к новым машинам, появившемся в сети будет получен доступ автоматически и конечно, … снова, KISS!


    Спонсор публикаций BlackDiver

    Обучение тестированию на проникновение  - Обучению тестированию на проникновение от BlackDiver. Базовый курс

    О, у вашего роутера есть какая-то встроенная защита от ARP спуфинга? Не переживайте, можно использовать полудуплексный канал.

  • Средство перехвата (Сниффер) учетных данных

    Встроенное средство перехвата учетных данных теперь способно вскрывать и распечатывать из сети следующую информацию:

    • Посещенные URL;
    • Посещенные HTTPS хосты;
    • Отправленные HTTP данные;
    • Базовая и Систематизированная аутентификация HTTP;
    • Учетные данные FTP;
    • Учетные данные IRC;
    • Учетные данные POP, IMAP и SMTP;
    • Учетные данные NTLMv1/v2 (HTTP, SMB, LDAP, и т.д. ).

    Примеры

    Сниффер режим по умолчанию, все парсеры доступны:

    Сниффер подключен и загружает только конкретные парсеры:

    Сниффер + все парсеры подключены, а также разбирается весь локальный трафик:

    Сниффер + все парсеры подключены и все сбрасывается в pcap файл:

    Что если сохранять только HTTP трафик в pcap файл ?

    Модульный прозрачный прокси

    Модульный HTTP и HTTPS прозрачный прокси может быть начат с прокси-аргумента. По умолчанию он не будет делать ничего кроме протоколирования HTTP запросов, но если вы укажете proxy-module  аргумент, вы сможете загрузить свой собственный модуль и управлять HTTP трафиком так, как вам захочется.

    Вы можете найти некоторые примеры модулей в посвященном этому репозитории.

    Примеры

    Подключенный прокси по умолчанию (8080) порт без модулей (довольно таки бесполезный ):

    Подключить прокси и использовать пользовательский порт:

    Подключить прокси и загрузить модуль hack_title.rb:

    Отключить спуфер и включить прокси (автономный режим прокси):

    Подключить HTTPS прокси с созданным в реальном времени сертификатом:

    Подключить HTTPS прокси с пользовательским .pem сертификатом:

    Встроенный HTTP сервер

    Вы хотите обслуживать ваши пользовательские javascript файлы в сети? Может, вы хотите ввести какой-то пользовательский скрипт или образ в HTTP отклик, используя прозрачный прокси модуль, но вы не можете использовать публичный сервер. Не переживай, приятель!

    Встроенный HTTP сервер идет сразу с bettercap, позволяя вам обслуживать пользовательский контент с вашей собственной машины без установки и настройки каких-либо других программ типа Apache, nginx или lighttpd.

    Вы можете использовать proxy module следующим образом:

    И затем используйте его для введения js файла в любой HTTP отклик сети, используя bettercap для обслуживания файла:

Зависимости

Все зависимости будут автоматически установлены через GEM систему, в некоторых случаях вам может понадобиться установка некоторых системных зависимостей для того, чтобы все заработало:

Стабильный вариант (GEM )

Вариант для разработки

Быстрый старт

Как только вы установили bettercap, сразу приступайте к работе с:


Спонсор публикаций Cyber-512

Готовим специалиста в области ИБ  - Воспитаем специалиста в области ИБ с нуля до начального уровня. После обучения сможете оказывать услуги по проведению тестирования на проникновение ( легальный хакинг )

Похожие темы

WiFiPhisher – инструмент для автоматических WPA Ph... Перевод: Анна Давыдова Источник: n0where.net Автоматизированные WPA Phishing атаки с помощью WiFiPhisher Wifiphisher является инструментом безопа...
Готовимся к кибер-войне — CSRF атака... Сегодня я решил запустить цикл статей под названием "Готовимся к кибер-войне", сначала мы познакомимся с основными атаками и уязвимостями, далее мы ...
Пентест руками ламера. Часть — 5... В 4 части мы познакомились с разными вариациями получения информации, разными приложениями, инструментами, выяснили какие есть слабые места, с котор...
Фреймворк для MITM атак: Evilginx Evilginx - это инструмент для осуществления атаки типа «человек-в-середине (MITM)», используется для фишинга учетных данных и cookies любой веб-служ...
Пентест руками ламера. Часть — 4... Погрузимся в личную психологию: Я ничего такого не сделал, я просто обманул человека, ведь я просто нажал пару клавишь, ничтожество, мошенник - само...