Внимание конкурс! на форуме codeby

Наш конкурс  - это возможность получить денежные призы, премиум доступ на форуме и скидку в нашем маркетплейсе

Morpheus - автоматизированный инструмент захвата ettercap TCP / IP

Автоматизированный инструмент захвата ettercap TCP / IP: Morpheus

Фреймворк morpheus автоматизирует задачи управления пакетами tcp/udp с помощью фильтров etter для манипулирования целевыми запросами/ответами при атаках MitM, заменяя содержимое пакета tcp/udp нашим содержимым, чтобы отправить пакет обратно на целевой хост.

Скачать Morpheus

Рабочий процесс:

  1. Атакующая сторона -> arp заражает локальную сеть (mitm);
  2. Цель -> запрашивает веб-страницу из сети (wan);
  3. Атакующая сторона -> изменяет ответ веб страницы (contents);
  4. Атакующая сторона -> измененный пакет отправляется обратно на целевой хост.

Morpheus поставляется с некоторыми предварительно сконфигурированными фильтрами, но пользователи смогут улучшать их во время запуска атаки (консоль сценариев morpheus). В конце атаки morpheus вернет фильтр обратно в состояние по умолчанию, это позволит пользователям улучшать фильтры во время работы, не опасаясь того, что во время возни с синтаксисом команды фильтра вы сможете повредить и испортить его. «Идеально подходит для фанатов написания сценариев, чтобы безопасно протестировать новые концепции».

MitM

Какие задачи мы сможем выполнять, используя фильтр?

Morpheus поставляется с набором фильтров, написанных мной для выполнения различных заданий:



  • Замена изображений на веб-страницах, замена текста на веб-страницах, загрузка полезных данных с использованием тега html <form>,
  • Атаки отказа от обслуживания (denial-of-service) (сброс, удаление пакетов из источника), https / ssh downgrade attacks,
  • Перенаправление трафика из целевого браузера на другой домен и предоставление вам возможности создавать компилирование вашего фильтра с нуля и запуск его через morpheus фреймворк (опция W).

«фильтры могут быть расширены с помощью использования языков браузера, таких как: javascript, css, flash, etc»…

Ограничения фреймворка

  1. Morpheus не будет работать, если целевая система защищена от заражающих атак arp (arp poison attacks).
  2. Атаки не принесут никакого результата, если целевой браузер установлен только как приложение https.
  3. В целевой системе иногда должен быть почищен netcache, для успешного срабатывания заражающих атак arp (arp poison attacks).
  4. Многие атаки, описанные в morpheus, могут быть прерваны с помощью целевой системы обнаружения HSTS.

Morpheus по умолчанию будет запускать ettercap, используя IPv6 (USE_IPV6=ACTIVE), так как это предварительно было выставлено в файле настроек. Если вы получили такую ошибку, отредактируйте файл настроек перед запуском morpheus и выставьте (USE_IPV6=DISABLED), чтобы заставить ettercap использовать IPV4. По умолчанию morpheus (при запуске) заменит исходные файлы etter.conf / etter.dns, предоставленные ettercap, при выходе из фреймворка morpheus вернет файлы в исходное состояние.

Зависимости

ettercap, nmap, apache2, zenity

<< Контент скрыт от гостей. Зарегистрируйтесь, чтобы снять ограничение ! >>

Это интересно:


Спонсор публикаций Cyber-512

Готовим специалиста в области ИБ  - Воспитаем специалиста в области ИБ с нуля до начального уровня. После обучения сможете оказывать услуги по проведению тестирования на проникновение ( легальный хакинг )

Похожие темы

Полная анонимность в сети интернет... Золотое правило гласит: Анонимности в сети нет и не будет!  Что такое анонимность в сети и Нужно ли это вам? Анонимностью в сети может считаться нес...
Kernel Fuzzer — межплатформенный фреймворк... Межплатформенный фреймворк Kernel Fuzzer В течение некоторого времени существовало несколько наборов инструментов, которые предлагали методы выяв...
HoneyBadger v2 — целевой геолокационный фрей... Целевой геолокационный фреймворк: HoneyBadger v2 HoneyBadger является фреймворком для целевой геолокации. Хотя honeypots традиционно используют...
Как узнать географическое расположение по IP адрес... Если вы хотите выяснить где физически на земле размещён определённый IP адрес (или веб-сайт), вы можете попробовать несколько онлайн поисковых служб...
Метод заражения корпоративной сети... Новая статья, новый взгляд, норвые подробности. Браво мистер Ondrik8 ! Здравствуйте, на сей раз хочу поделится с вами личным (свинским) методом зар...