• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Локальное ниндзюцу Алексея: в поисках пароля от секретов любимой дамы

Заглавие

И здравствуйте, дорогие друзья, разучился ведь я уже писать в своей пафосношизофренической манерене, а виной пусть будет этому всему жизнь да сопуствующие бредни бытия..

Достаточно давно не объявлялся в качестве автора на данном портале, почему бы и не возвратить регулярный выпуск писанин. Беседу вести предстоит сегодня нам о банальных, но в чем-то превосходящих уровень простоты и рутины , вещичках, дабы не терять ход мысли быстренько обрисую Вам, дорогие читатели, планчик:
  • Локальное ниндзюцу: или как заполучить доступ ко всему в общаге
  • Выставляем щиты да пики - в атаку: способы защиты от перехватов.
  • Новое о старом: или маска оператора сотовой связи нам к лицу
  • Выводы, а что суммировать
Слегка предупредим

Ведь историй о перехвате множество, да. Видео, статьи. А зачем такое писать и мне? Очевидно ведь, но только для меня. Все вас учат перехватывать трафик, а мы здесь смотрим на перехват, как на посредственный способ защиты, ибо понимая банальную схему действия, мы можем защищаться, имея познания в корне, мы способны изобретать и открывать новые способы защиты. Целью статьи есть не банальная демонстрация всего и так известного, а новый взгляд на выставление протекции. Предупрежден – значит вооружен.

Локальное ниндзюцу или как заполучить доступ ко всему в общаге

Эх,подобный разговор нельзя начинать с чего-то конкретного, хватило уже ортодоксных писанин всяких личностей, дадим толчок беседе фантазией.. Представляем себе такую картину, где Вы – студент, живущий в общаге, ещё с десятью людьми. Одна с этих десяти - девушка, которая тебе нравится, но в силу своей стеснительности тебе страшно признаться ей в своих чувствах. А она в свою очередь постоянно залипает в телефоне, будучи изысканным хитрецом вы находите для себя лучше проникнуть на её телефон и узнать есть ли у неё кто-то, чем спросить на прямую.. Да, люди способны и на более глупые поступки, во истину.

И вот в один день все живующие в общаге скинулись на покупку роутера, не суть важно по сколько , купили , установили – всё ровно, то есть все люди, которые пользуются WiFI с этого устройства, находятся в одной подсети, а это уже даёт надежду. Ведь устройство отсылает пакеты сначала на роутер, а после уже, купленный нашими одногруппниками девайс, на сервер, то есть в теории их можно перехватить и узнать всё сокровенное своей возлюбленной…

Как же черт возьми нам это сделать ? Хм. Слегка включим фантазию и домыслим, что мы супер, про, мега хакерман, носящий в кармане всегда флешку с установленным Кали линуксом, как я вот.. Хотя всё это можно провенуть и с под виндоуса.

Небольшое авторское отступление о сетях и о том, как они устроены

Суть остаётся сутью, нынешним людям не очень интересно как, им главное полученный наугад результат, потому особо останавливаться на этом не станем, лишь косвенно затронем саму суть перехвата с последующим переходом к практике и любовным историям нашего саспекта.. Кстати, приношу извинения свои, ибо лучше куда уж было создать персонажа, а не пытаться уявить себя ним. Потому рад приветствовать – Алексей.

Собственно к делу, господа-бандиты.
Сеть и касательно о ней.
Гугл гласит нам следующюю информацию, ибо, простите, не вижу смысла философствовать на эту тему.


"Компьютерная сеть — система, обеспечивающая обмен данными между вычислительными устройствами. Для передачи информации могут быть использованы различные среды. "

Говоря простым языком эта система работает по эталонному протоколу OSI, которая содержит в себе семь поэтапных низпроходимых( по схеме 7 – 1) уровней, которые в своем гармоническом тандеме превращает «физический» трафик в электронный импульс во время серфинга интернет страниц.

Обратить особое внимание следует на то, что каждая машина в процессе взаимодействия и обработки по системе OSI имеет два типа адресов:

- Физический MAC( отвечающий за него коммутатор, стоит обратить внимание на то, что MAC перманентный, его можно лишь замаскировать или подменить, но временно) адрес, то есть наименование канального уровня cистемы.

- Программный IP (отвечающий за его определения сервер DHCP и маршрутизатор соответственно ) – адрес третьего сетевого уровня системы.

На данный момент нам интересен лишь сетевой коммутатор, а дядушка гугл понятным языком объяснит, что это..

"Сетевой коммутатор — устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети. Коммутатор работает на канальном уровне модели OSI. Коммутаторы были разработаны с использованием мостовых технологий и часто рассматриваются как многопортовые мосты."

Формально это устройство в себе имеет таблицы, получив доступ к которым , мы сможем просматривать какое устройство отправляет кому и на какой порт информацию.

В дело можно пригнать небольшую хитрость, зная, что каждая таблица скончаема и в итоге переполнения коммутатор начинает трансляцию информации на все свои открытые порты . А собственно сам процесс перехвата происходит банальной подменой МАС адреса и выходит, что пакеты посредством проходят нас и мы уже отправляем их..

И долой теорию

И вот наш уважаемый студент Алексей загрузился с Кали , решив использовать МИТ атаку , не долго думая, переводит свой девайс в режим пересылки , то бишь форвардинга, следующей командой:
Код:
echo 1 > /proc/sys/net/ipv4/ip_forward
Снимок экрана_2020-06-17_18-52-09.png


После намётанным глазом видит, что следует дальше открывать какой-то инструмент, которым можно проводить ARP Spuff.

Почитав, подумав, посмотрев, я понял, что самым популярным инструментом для дела сего есть – Ettercap.

После его запуска нам стоит выбрать сеть, где находится наш и атакуемый компьютер, в случае этом – wlan. Затем проводим поиск всех доступных машин с последующим отображением и определением айпи роутера на Target-1 , а жертву на Target-2 . Затем переходим в главное меню и в подменю MITM выбираем ARP Pousing, ставя галочку под «Sniff remote connection».

Снимок экрана_2020-06-17_18-54-04.png


Затем Алексей , как истинный прохакерман, перекидает трафик на опеределенный порт, в нашем случае 8080, следующей командой в терминале:
Код:
ptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
Теперь стоит предположить , что у него есть три варианта дальнейшего развития событий:

Снимок экрана_2020-06-17_19-07-14.png

  • Использование перехватчика и модификатора с удобным GUI: Burp Suit
  • Эксплуатация более сложного Wiershark
  • Долой ПК, давайте мобильным. Попытки перехвата трафика с под Termux
Cобственно открываем изначально Бурп, скипаем и ждём «далее», ибо сути не имеет.

Снимок экрана_2020-06-17_19-09-03.png


Для начала нам нужно добавить нового слушателя с айпи адресом нашей машины. Для сего дела двигаем в раздел «Proxy» - “Options” – “Add”. Здесь выбираем наш айпи и порт , через который поставлен проброс – 8080. После в этой же менюшке стоит перейти во вкладочку «Request , забыл продолжение» и ставим галочку на против «Support invisible proxy».

Затем стоит перейти в графу «intercept” и отключить его, не отключение чревато отсутствием подключения у жертвы, что вовсе может рассматриваться, как вариант тролинга. Человек подключился, а конекта нет.

Перейдя в меню "Target" можем лицезреть картину с трафиком нашей жертвы, просмотрев все сайты на которые жертва пыталась зайти. Обновив любой сайт – видим , что новые пакеты появляются.

А ведь Алексей изначально преследовал цель узнать пароли от аккаунтов возлюбленной, потому он терпеливо ждёт, пока девушка произведёт авторизацию , используя одну подсеть. И после , найдя сайт , который ему нужен, он сможет увидеть прекрасную картину – данные авторизации.

Давайте предположим, что Лёха не такой терпеливый и выжидать, пока девушка будет заново проводить авторизацию, если взять в учёт, что люди оставляют авторизированным сайт , на который часто заходят для удобства чисто. Конечно, можно пойти путем СИ, убедив жертву, что мол перезайти , ибо что-то там. Но физический контакт увеличивает шанс того, что нас раскроют.

Допустим, что жертва использует машину в учебных целях, то есть часто что-то загружает какие-то файлики различного характера, да-да. Если Лёха проявит капельку педантичности в этом деле, то путем модификации трафика , он может подставить вместо желаемого загружаемого что-то более интересное ,что даст ему доступ к ПК. Но здесь вариант двоякий, ибо люди использую антивирусы и прочее.

Также есть возможным вариант модификации пакета обновляемого приложения, также с подменой на что угодно нам.

2) Второй вариант уже с WierShark.

Настаивать его я не хочу, будем работать методом тыка , Мы ведь Алексей, потому нам недоступно такое. Открываем интерфейс утилиты, выбираем wlan сеть и у нас начинается процесс сниффинга… Эм, что? Так просто?

Нет, ибо просмотрев то, что нам отображается быстро можно прийти к выводу, что пользы там никакой. Айпи адрес, да мак , но цель Лёхи другая, да. Изначально вся перехваченная информация подаётся в виде шифра. Слегка подолбав интерфейс и прочее я лично пришёл к выводу, что из-за специфики работы протоколов с подбором ключей, изначально следует перехватить кое-какое рукопожатия ключа протокола PTK.

Выходим уже с того, что наша тачка находится в режиме форвардинга и всю необходимую информацию мы видим во вкладочке «Детали».

Переходим в терминал и кидаем следующую команду, которая начнёт перехват:
Код:
airodump-ng wlan0
sudo airodump-ng wlan0mon --channel 16 --write 123
Затем отключаем повторное:
Код:
aireplay-ng --deauth 100 -a 3а:1с:c2:f1:f7:4c wlan0mon
Спустя кое-какой промежуток времени мы полчаем надпись «Handshake» и забиваем на это, уходя обратно в шарк. Выставляем фильтр eapol, дабы утвердить, что всё окей.

Снимок экрана_2020-06-17_22-21-39.png


Идём в «Edit – Preferences» и тыкаем на «Protocols», в ней нам надо найти IEEE 802.11 и поставить галочку «Enable decryption» затем нажать «Edit» в окне, что выползло нажимаем на плюсик, там где написано «Key type» cледует обозначить «wpa-pwd», а там где «Key» нужно ввести через двоеточие “pass:name connection”, потом нажать окей и сохранить изменения в настройках протокола. Затем лицезреть прекрасную картину декриптованного трафика. Дальше вам ведомо, что делать.

Теперь переходим к более загадочной теме, а именно попыткам перехвата посредством Termux. Во истину думал, что для этого будет больше материала, но, к сожалению, мне удалось найти лишь один питоновый скрипт, который может в теории вести перехват.

Screenshot_20200616-083059.png


Но он требует рутированный девайс, потому никак протестировать не удалось, имея в распоряжении Андроид выше седьмой версии и только и не особо располагая желанием возиться с рутированием. Собственно, здесь я это оставлю, но в теории это возможно. Напишите в комментарии, если я ошибаюсь .
Код:
sudo apt-get install git
git clone git://github.com/hatRiot/zarp.git
cd zarp
sudo apt-get install python-pip
sudo pip install -r requirements.txt
sudo pip install --upgrade pip
sudo python zarp.py --update
./zarp.py
А после таки я решился попробовать, но спустя три дня, когда статья была выложена в "официальном варианте", благо наш портал богат различными методами и фишками, которые использовать лишь в радость мне. Случайно наткнувшись на тему, где парень растолковывал о том, как можно сделать фейковый рут для термукса и он перестанет меня ругать, что у него нет доступа, я загорелся этой идеей.. Что получилось - читайте дальше.

Screenshot_1.png


Достаточно интересный репозиторий с Гитхаб был представлен на портале, его стороной не обойдём. Изначально стоит скопировать репозиторий с Хаба, делаем это следующей командой, а после и выдать все необходимые права, запустив.
Код:
git clone https://github.com/B41B4L/FakeRoot
cd FakeRoot
chmod +x Root.sh
./Root.sh
Screenshot_20200620-072640.png


После запуска Zarp я опять столкнулся с ошибкой воспроизведения TCP, увидеть можно на скрине. Но останавливаться смысла не имеет, потому возьмём ту же утилиту только с другого репозитория, но он вовсе отказался запускаться. Хорошо, будем искать другой инструмент. Но, к сожалению, мы дошли к выводу, что под термукс таки не представляется возможным , именно в моих условиях, запустить.

Screenshot_20200620-073157.png


Болезненные выводы, господа

Дело такое себе , ибо открытая или переполненная беспроводная сеть компрометирует нас по полной программе. С помощью банального анализа перехваченных пакетов можно узнать куда больше информации, чем какой-то галимый пароль. Ведь Алексей не профессиональный взломщик, который собирает информацию о жертве, а ведь раньше я уже упоминал, что для половина удачной атаки – это знание о атакуемом. То есть для создания психологического портрета это самое то, я бы занялся анализом всего перехваченного, но нет времени, да желания.

Большинство таких писанин о способах защиты начинаются советом о пароле и не использовании публичных точек доступа. Стоп. Ведь в нашем примере мы рассматривали частную сеть, в который сидит достаточно приличное количество людей . Не обязательно злоумышленник должен быть со стороны, зло в своих..

Безусловно стоит отметить использование ВПН и TOR, да, это помогает и это дельные советы, а также шифрованных протоколов SSL/TLS.

Покопавшись в глубинках интернета, удалось наткнуться на достаточно забавную штучку , а именно расширение на браузер, которые шифрует отправляемые пакеты.

Если бы не оно ,я бы писал о принудительном переходе на закрытое и безопасное подключение https и о том, как сделать его руками, но благо всё делается простой установкой с магазина гугла - HTTPS Everywhere.

Screenshot_2.png


Сеть советовала мне различные программы антиснифферы как-бы, установив несколько с них на свою машину... Один банально майнил, кстати , борьба с ним может быть идеей для отдельной статьи. А второй делал вид, что что-то делал ,но на самом деле не делал ничего, ибо с ним, или без - пакеты шли, мы их видели и могли подменять.

Дальше мной была замечена интересная фишка старых кнопочных телефонов на Яве, но с возможностью подключения к беспроводным сетям. Какой бы браузер не был использован - пакетов мы не видим.
Как идея для дальнейшего исследования.

Новое о старом: или маска оператора сотовой связи нам к лицу

На последок появилось желание рассмотреть одну забавную вещичку, которая больше относится к СИ, чем к Алексею и его желаниях заполучить , но может быть использована и в его целях.

Речь пойдёт о том, как моё желание заполучить халяву, чуть не обернулось обнулением банковской карты. Говоря простым языком есть определенные сервисы , позволяющие подменить номер отправителя на любой, который нам захочется, естественно, за определенную плату.

Screenshot_1.png


. Прочитав это я даже понимаю, что создавалось не со злым умыслом, а ведь использование поражает: обнуления карт, кража аккаунтов, рассылки.. Ух.

Недавно мне пришло сообщение, якобы от сервиса, который представлен оператором сотовой связи, то есть изначально нас программируют на то, что мы должны доверять этому, ведь это наш оператор. В сообщении речь шла о том, что мне нужно установить ОФИЦИАЛЬНОЕ приложение перейдя по этой ссылке, именно по этой.. Действительно, официальное приложение, а что не так.

Ведь когда-то я проводил исследование , антивирусы на Андроид бесполезны. Они никак не реагировали на самые типичные бэкдоры и производимые манипуляции, ибо сама задняя дверь была официально подписана приложением для создания приложений. Логика, а ведь андроид просто не даст установить ,если сертификат отсутствует.

Так давайте предположим, что Алексей решил обратится к такому вот сервису и, узнав прежде номер девушки, склеить официальное приложение оператора с простым бэкдором, который не требует даже рута ,но даёт практически полный доступ.

1556462292742.png


Использовать будем для примера банальный спайноут, когда-то о нём я вёл беседу в прошлых статьях, потому цитатой.

" Открываем нашу программу и переходим во вкладку “Bulid Client”, в которой устанавливаем иконку, названия и версию. После чего переходим в раздел “Dynamic Adress”, что отвечает за адрес нашего устройства, с которого создан этот чудесный бэкдор. Исходя из того, что работать будем в локальной сети, нет смысла регистрировать динамический айпи на специальных ресурсах, для превращения его в статический. Всё стандартно, вписываем айпи и порт, кликаем после этого на кнопочку “add”. На этом настройки в этой вкладке окончены. Переходим в следующую, где можно выставить особенности нашего вируса, с вашего позволения буду его так называть. Для некоторых требуются права супер юзера на устройстве жертвы, после кликаем на "Build" и ждём несколько минут. После чего видим APK в корневой папке. "

После создания этого нам осталось склеить это с официальным приложением, но Алексей посчитал достаточным залить его на какой-то файлообменник, сократив ссылку ,вставляет её в СМС с заманчивым текстом и ловит сессии.

Но после девушка обнаруживает какое-то дерьмо у себя на телефоне, пишет заяву на Леху, у того обнаруживают ещё и Кали на машине и его садят. Вот на зоне Лёха совсем обезумил , запомнив ,как подписан отец девушки в контактах , он откидается и после задумывает план маниакальной мести. Опять же подменив отправителя, он пишет девушке что-то типа «Приходи, жду тебя, это срочно , матери плохо, не звони, я за рулем», она видит, то отправитель подписан «Папа», интуитивно веря этому, бежит на место. А там Лёха с заточкой..

Зачем только что я такое поведал тебе, читатель? Я привёл пример того, как может быть использована такая подмена, не только ведь ломать.

Cпособы зашиты: разрушаем крючок доверия

Забавно просто, но даже при анализе тестового сообщения, которые было отправлено на мой номер через специализированный сервис , мне не удалось найти никаких отличий от СМС того же оператора, ибо сервис для рассылки использует те же методы, что и он.

Не представляется возможным определить номер или ответить на СМС - отсутствует отправитель и мне банально даёт выбрать человека со списка контактов.

Наверное, самое хорошее качество, по моему мнению, в человеке - это недоверие и педантичность. Если вы получили СМС с текстом, где вам обещают манну небесную - проверьте прежде. Рассматривая пример с оператором если , то любая информация о акциях и прочих предложениях будет отображена на официальном сайте. Никогда куратор нашей сотовой связи не станет создавать мистические предложения, о которых нигде кроме сообщения нет информации.

Screenshot_20200620-065427.png


Лучше проверьте, также стоит отметить, что в сообщениях от официального предоставителя сети никогда вы не увидите сокращенных ссылок, ведущих на файлообменники. Только официальный сайт и скачивание с Play Market или Apple Store, но не посторонние ресурсы для обмена файлами меж пользователями - категорически.

Если ссылка ведёт якобы на истинный сайт , то обязательно проверьте адресную строку и сходится ли адрес, посещаемого ресурса, с тем, который отобразит поисковик.

Вот такие вот банальные меры предосторожности смогут хоть частично вас обезопасить от умников, которым вздумалось наживу на нас поймать.

Выводы

Суть проста: Осведомлён – значит вооружен, ведь всё основанное на доверии человека к человеку рано или поздно рушится, как карточный домик, когда в него бросаешь кирпич.

Будьте бдительны, аккуратны, все только и хотят получить с вас профит. По способам защиты жду ваших предложений в комментариях. В нынешней ситуации хочу пожелать всем терпения и здоровья, соблюдайте меры предосторожности не только в интернете, но и в реальной жизни. Коронавирус не дремлет, но вместе мы – сила. Удачи всем.
 

Knotoni

Green Team
07.05.2020
27
106
BIT
0
Прекрасная статья! Всё подробно и по полочкам
Ещё что-нибудь будет по данной теме? Уж больно интересно рассказываете
 

Дод

Green Team
19.06.2020
23
34
BIT
0
Автор талантище.Огромнейший респект,а не пробовали подменить МАС жертвы, сфальтировать его, как это влияет на процесс снифинга со стороны атакующего?
 
Последнее редактирование:
  • Нравится
Реакции: DeathDay

szybnev

Green Team
19.07.2018
101
135
BIT
8
Заглавие

И здравствуйте, дорогие друзья, разучился ведь я уже писать в своей пафосношизофренической манерене, а виной пусть будет этому всему жизнь да сопуствующие бредни бытия..

Достаточно давно не объявлялся в качестве автора на данном портале, почему бы и не возвратить регулярный выпуск писанин. Беседу вести предстоит сегодня нам о банальных, но в чем-то превосходящих уровень простоты и рутины , вещичках, дабы не терять ход мысли быстренько обрисую Вам, дорогие читатели, планчик:
  • Локальное ниндзюцу: или как заполучить доступ ко всему в общаге
  • Выставляем щиты да пики - в атаку: способы защиты от перехватов.
  • Новое о старом: или маска оператора сотовой связи нам к лицу
  • Выводы, а что суммировать
Слегка предупредим

Ведь историй о перехвате множество, да. Видео, статьи. А зачем такое писать и мне? Очевидно ведь, но только для меня. Все вас учат перехватывать трафик, а мы здесь смотрим на перехват, как на посредственный способ защиты, ибо понимая банальную схему действия, мы можем защищаться, имея познания в корне, мы способны изобретать и открывать новые способы защиты. Целью статьи есть не банальная демонстрация всего и так известного, а новый взгляд на выставление протекции. Предупрежден – значит вооружен.

Локальное ниндзюцу или как заполучить доступ ко всему в общаге

Эх,подобный разговор нельзя начинать с чего-то конкретного, хватило уже ортодоксных писанин всяких личностей, дадим толчок беседе фантазией.. Представляем себе такую картину, где Вы – студент, живущий в общаге, ещё с десятью людьми. Одна с этих десяти - девушка, которая тебе нравится, но в силу своей стеснительности тебе страшно признаться ей в своих чувствах. А она в свою очередь постоянно залипает в телефоне, будучи изысканным хитрецом вы находите для себя лучше проникнуть на её телефон и узнать есть ли у неё кто-то, чем спросить на прямую.. Да, люди способны и на более глупые поступки, во истину.

И вот в один день все живующие в общаге скинулись на покупку роутера, не суть важно по сколько , купили , установили – всё ровно, то есть все люди, которые пользуются WiFI с этого устройства, находятся в одной подсети, а это уже даёт надежду. Ведь устройство отсылает пакеты сначала на роутер, а после уже, купленный нашими одногруппниками девайс, на сервер, то есть в теории их можно перехватить и узнать всё сокровенное своей возлюбленной…

Как же черт возьми нам это сделать ? Хм. Слегка включим фантазию и домыслим, что мы супер, про, мега хакерман, носящий в кармане всегда флешку с установленным Кали линуксом, как я вот.. Хотя всё это можно провенуть и с под виндоуса.

Небольшое авторское отступление о сетях и о том, как они устроены

Суть остаётся сутью, нынешним людям не очень интересно как, им главное полученный наугад результат, потому особо останавливаться на этом не станем, лишь косвенно затронем саму суть перехвата с последующим переходом к практике и любовным историям нашего саспекта.. Кстати, приношу извинения свои, ибо лучше куда уж было создать персонажа, а не пытаться уявить себя ним. Потому рад приветствовать – Алексей.

Собственно к делу, господа-бандиты.
Сеть и касательно о ней.
Гугл гласит нам следующюю информацию, ибо, простите, не вижу смысла философствовать на эту тему.


"Компьютерная сеть — система, обеспечивающая обмен данными между вычислительными устройствами. Для передачи информации могут быть использованы различные среды. "

Говоря простым языком эта система работает по эталонному протоколу OSI, которая содержит в себе семь поэтапных низпроходимых( по схеме 7 – 1) уровней, которые в своем гармоническом тандеме превращает «физический» трафик в электронный импульс во время серфинга интернет страниц.

Обратить особое внимание следует на то, что каждая машина в процессе взаимодействия и обработки по системе OSI имеет два типа адресов:

- Физический MAC( отвечающий за него коммутатор, стоит обратить внимание на то, что MAC перманентный, его можно лишь замаскировать или подменить, но временно) адрес, то есть наименование канального уровня cистемы.

- Программный IP (отвечающий за его определения сервер DHCP и маршрутизатор соответственно ) – адрес третьего сетевого уровня системы.

На данный момент нам интересен лишь сетевой коммутатор, а дядушка гугл понятным языком объяснит, что это..

"Сетевой коммутатор — устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного или нескольких сегментов сети. Коммутатор работает на канальном уровне модели OSI. Коммутаторы были разработаны с использованием мостовых технологий и часто рассматриваются как многопортовые мосты."

Формально это устройство в себе имеет таблицы, получив доступ к которым , мы сможем просматривать какое устройство отправляет кому и на какой порт информацию.

В дело можно пригнать небольшую хитрость, зная, что каждая таблица скончаема и в итоге переполнения коммутатор начинает трансляцию информации на все свои открытые порты . А собственно сам процесс перехвата происходит банальной подменой МАС адреса и выходит, что пакеты посредством проходят нас и мы уже отправляем их..

И долой теорию

И вот наш уважаемый студент Алексей загрузился с Кали , решив использовать МИТ атаку , не долго думая, переводит свой девайс в режим пересылки , то бишь форвардинга, следующей командой:
Код:
echo 1 > /proc/sys/net/ipv4/ip_forward
Посмотреть вложение 41863

После намётанным глазом видит, что следует дальше открывать какой-то инструмент, которым можно проводить ARP Spuff.

Почитав, подумав, посмотрев, я понял, что самым популярным инструментом для дела сего есть – Ettercap.

После его запуска нам стоит выбрать сеть, где находится наш и атакуемый компьютер, в случае этом – wlan. Затем проводим поиск всех доступных машин с последующим отображением и определением айпи роутера на Target-1 , а жертву на Target-2 . Затем переходим в главное меню и в подменю MITM выбираем ARP Pousing, ставя галочку под «Sniff remote connection».

Посмотреть вложение 41864

Затем Алексей , как истинный прохакерман, перекидает трафик на опеределенный порт, в нашем случае 8080, следующей командой в терминале:
Код:
ptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
Теперь стоит предположить , что у него есть три варианта дальнейшего развития событий:

Посмотреть вложение 41866
  • Использование перехватчика и модификатора с удобным GUI: Burp Suit
  • Эксплуатация более сложного Wiershark
  • Долой ПК, давайте мобильным. Попытки перехвата трафика с под Termux
Cобственно открываем изначально Бурп, скипаем и ждём «далее», ибо сути не имеет.

Посмотреть вложение 41868

Для начала нам нужно добавить нового слушателя с айпи адресом нашей машины. Для сего дела двигаем в раздел «Proxy» - “Options” – “Add”. Здесь выбираем наш айпи и порт , через который поставлен проброс – 8080. После в этой же менюшке стоит перейти во вкладочку «Request , забыл продолжение» и ставим галочку на против «Support invisible proxy».

Затем стоит перейти в графу «intercept” и отключить его, не отключение чревато отсутствием подключения у жертвы, что вовсе может рассматриваться, как вариант тролинга. Человек подключился, а конекта нет.

Перейдя в меню "Target" можем лицезреть картину с трафиком нашей жертвы, просмотрев все сайты на которые жертва пыталась зайти. Обновив любой сайт – видим , что новые пакеты появляются.

А ведь Алексей изначально преследовал цель узнать пароли от аккаунтов возлюбленной, потому он терпеливо ждёт, пока девушка произведёт авторизацию , используя одну подсеть. И после , найдя сайт , который ему нужен, он сможет увидеть прекрасную картину – данные авторизации.

Давайте предположим, что Лёха не такой терпеливый и выжидать, пока девушка будет заново проводить авторизацию, если взять в учёт, что люди оставляют авторизированным сайт , на который часто заходят для удобства чисто. Конечно, можно пойти путем СИ, убедив жертву, что мол перезайти , ибо что-то там. Но физический контакт увеличивает шанс того, что нас раскроют.

Допустим, что жертва использует машину в учебных целях, то есть часто что-то загружает какие-то файлики различного характера, да-да. Если Лёха проявит капельку педантичности в этом деле, то путем модификации трафика , он может подставить вместо желаемого загружаемого что-то более интересное ,что даст ему доступ к ПК. Но здесь вариант двоякий, ибо люди использую антивирусы и прочее.

Также есть возможным вариант модификации пакета обновляемого приложения, также с подменой на что угодно нам.

2) Второй вариант уже с WierShark.

Настаивать его я не хочу, будем работать методом тыка , Мы ведь Алексей, потому нам недоступно такое. Открываем интерфейс утилиты, выбираем wlan сеть и у нас начинается процесс сниффинга… Эм, что? Так просто?

Нет, ибо просмотрев то, что нам отображается быстро можно прийти к выводу, что пользы там никакой. Айпи адрес, да мак , но цель Лёхи другая, да. Изначально вся перехваченная информация подаётся в виде шифра. Слегка подолбав интерфейс и прочее я лично пришёл к выводу, что из-за специфики работы протоколов с подбором ключей, изначально следует перехватить кое-какое рукопожатия ключа протокола PTK.

Выходим уже с того, что наша тачка находится в режиме форвардинга и всю необходимую информацию мы видим во вкладочке «Детали».

Переходим в терминал и кидаем следующую команду, которая начнёт перехват:
Код:
airodump-ng wlan0
sudo airodump-ng wlan0mon --channel 16 --write 123
Затем отключаем повторное:
Код:
aireplay-ng --deauth 100 -a 3а:1с:c2:f1:f7:4c wlan0mon
Спустя кое-какой промежуток времени мы полчаем надпись «Handshake» и забиваем на это, уходя обратно в шарк. Выставляем фильтр eapol, дабы утвердить, что всё окей.

Посмотреть вложение 41871

Идём в «Edit – Preferences» и тыкаем на «Protocols», в ней нам надо найти IEEE 802.11 и поставить галочку «Enable decryption» затем нажать «Edit» в окне, что выползло нажимаем на плюсик, там где написано «Key type» cледует обозначить «wpa-pwd», а там где «Key» нужно ввести через двоеточие “pass:name connection”, потом нажать окей и сохранить изменения в настройках протокола. Затем лицезреть прекрасную картину декриптованного трафика. Дальше вам ведомо, что делать.

Теперь переходим к более загадочной теме, а именно попыткам перехвата посредством Termux. Во истину думал, что для этого будет больше материала, но, к сожалению, мне удалось найти лишь один питоновый скрипт, который может в теории вести перехват.

Посмотреть вложение 41872

Но он требует рутированный девайс, потому никак протестировать не удалось, имея в распоряжении Андроид выше седьмой версии и только и не особо располагая желанием возиться с рутированием. Собственно, здесь я это оставлю, но в теории это возможно. Напишите в комментарии, если я ошибаюсь .
Код:
sudo apt-get install git
git clone git://github.com/hatRiot/zarp.git
cd zarp
sudo apt-get install python-pip
sudo pip install -r requirements.txt
sudo pip install --upgrade pip
sudo python zarp.py --update
./zarp.py
А после таки я решился попробовать, но спустя три дня, когда статья была выложена в "официальном варианте", благо наш портал богат различными методами и фишками, которые использовать лишь в радость мне. Случайно наткнувшись на тему, где парень растолковывал о том, как можно сделать фейковый рут для термукса и он перестанет меня ругать, что у него нет доступа, я загорелся этой идеей.. Что получилось - читайте дальше.

Посмотреть вложение 41924

Достаточно интересный репозиторий с Гитхаб был представлен на портале, его стороной не обойдём. Изначально стоит скопировать репозиторий с Хаба, делаем это следующей командой, а после и выдать все необходимые права, запустив.
Код:
git clone https://github.com/B41B4L/FakeRoot
cd FakeRoot
chmod +x Root.sh
./Root.sh
Посмотреть вложение 41925

После запуска Zarp я опять столкнулся с ошибкой воспроизведения TCP, увидеть можно на скрине. Но останавливаться смысла не имеет, потому возьмём ту же утилиту только с другого репозитория, но он вовсе отказался запускаться. Хорошо, будем искать другой инструмент. Но, к сожалению, мы дошли к выводу, что под термукс таки не представляется возможным , именно в моих условиях, запустить.

Посмотреть вложение 41926

Болезненные выводы, господа

Дело такое себе , ибо открытая или переполненная беспроводная сеть компрометирует нас по полной программе. С помощью банального анализа перехваченных пакетов можно узнать куда больше информации, чем какой-то галимый пароль. Ведь Алексей не профессиональный взломщик, который собирает информацию о жертве, а ведь раньше я уже упоминал, что для половина удачной атаки – это знание о атакуемом. То есть для создания психологического портрета это самое то, я бы занялся анализом всего перехваченного, но нет времени, да желания.

Большинство таких писанин о способах защиты начинаются советом о пароле и не использовании публичных точек доступа. Стоп. Ведь в нашем примере мы рассматривали частную сеть, в который сидит достаточно приличное количество людей . Не обязательно злоумышленник должен быть со стороны, зло в своих..

Безусловно стоит отметить использование ВПН и TOR, да, это помогает и это дельные советы, а также шифрованных протоколов SSL/TLS.

Покопавшись в глубинках интернета, удалось наткнуться на достаточно забавную штучку , а именно расширение на браузер, которые шифрует отправляемые пакеты.

Если бы не оно ,я бы писал о принудительном переходе на закрытое и безопасное подключение https и о том, как сделать его руками, но благо всё делается простой установкой с магазина гугла - HTTPS Everywhere.

Посмотреть вложение 41870


Сеть советовала мне различные программы антиснифферы как-бы, установив несколько с них на свою машину... Один банально майнил, кстати , борьба с ним может быть идеей для отдельной статьи. А второй делал вид, что что-то делал ,но на самом деле не делал ничего, ибо с ним, или без - пакеты шли, мы их видели и могли подменять.

Дальше мной была замечена интересная фишка старых кнопочных телефонов на Яве, но с возможностью подключения к беспроводным сетям. Какой бы браузер не был использован - пакетов мы не видим.
Как идея для дальнейшего исследования.

Новое о старом: или маска оператора сотовой связи нам к лицу

На последок появилось желание рассмотреть одну забавную вещичку, которая больше относится к СИ, чем к Алексею и его желаниях заполучить , но может быть использована и в его целях.

Речь пойдёт о том, как моё желание заполучить халяву, чуть не обернулось обнулением банковской карты. Говоря простым языком есть определенные сервисы , позволяющие подменить номер отправителя на любой, который нам захочется, естественно, за определенную плату.

Посмотреть вложение 41869

. Прочитав это я даже понимаю, что создавалось не со злым умыслом, а ведь использование поражает: обнуления карт, кража аккаунтов, рассылки.. Ух.

Недавно мне пришло сообщение, якобы от сервиса, который представлен оператором сотовой связи, то есть изначально нас программируют на то, что мы должны доверять этому, ведь это наш оператор. В сообщении речь шла о том, что мне нужно установить ОФИЦИАЛЬНОЕ приложение перейдя по этой ссылке, именно по этой.. Действительно, официальное приложение, а что не так.

Ведь когда-то я проводил исследование , антивирусы на Андроид бесполезны. Они никак не реагировали на самые типичные бэкдоры и производимые манипуляции, ибо сама задняя дверь была официально подписана приложением для создания приложений. Логика, а ведь андроид просто не даст установить ,если сертификат отсутствует.

Так давайте предположим, что Алексей решил обратится к такому вот сервису и, узнав прежде номер девушки, склеить официальное приложение оператора с простым бэкдором, который не требует даже рута ,но даёт практически полный доступ.

Посмотреть вложение 41874

Использовать будем для примера банальный спайноут, когда-то о нём я вёл беседу в прошлых статьях, потому цитатой.

" Открываем нашу программу и переходим во вкладку “Bulid Client”, в которой устанавливаем иконку, названия и версию. После чего переходим в раздел “Dynamic Adress”, что отвечает за адрес нашего устройства, с которого создан этот чудесный бэкдор. Исходя из того, что работать будем в локальной сети, нет смысла регистрировать динамический айпи на специальных ресурсах, для превращения его в статический. Всё стандартно, вписываем айпи и порт, кликаем после этого на кнопочку “add”. На этом настройки в этой вкладке окончены. Переходим в следующую, где можно выставить особенности нашего вируса, с вашего позволения буду его так называть. Для некоторых требуются права супер юзера на устройстве жертвы, после кликаем на "Build" и ждём несколько минут. После чего видим APK в корневой папке. "

После создания этого нам осталось склеить это с официальным приложением, но Алексей посчитал достаточным залить его на какой-то файлообменник, сократив ссылку ,вставляет её в СМС с заманчивым текстом и ловит сессии.

Но после девушка обнаруживает какое-то дерьмо у себя на телефоне, пишет заяву на Леху, у того обнаруживают ещё и Кали на машине и его садят. Вот на зоне Лёха совсем обезумил , запомнив ,как подписан отец девушки в контактах , он откидается и после задумывает план маниакальной мести. Опять же подменив отправителя, он пишет девушке что-то типа «Приходи, жду тебя, это срочно , матери плохо, не звони, я за рулем», она видит, то отправитель подписан «Папа», интуитивно веря этому, бежит на место. А там Лёха с заточкой..

Зачем только что я такое поведал тебе, читатель? Я привёл пример того, как может быть использована такая подмена, не только ведь ломать.

Cпособы зашиты: разрушаем крючок доверия

Забавно просто, но даже при анализе тестового сообщения, которые было отправлено на мой номер через специализированный сервис , мне не удалось найти никаких отличий от СМС того же оператора, ибо сервис для рассылки использует те же методы, что и он.

Не представляется возможным определить номер или ответить на СМС - отсутствует отправитель и мне банально даёт выбрать человека со списка контактов.

Наверное, самое хорошее качество, по моему мнению, в человеке - это недоверие и педантичность. Если вы получили СМС с текстом, где вам обещают манну небесную - проверьте прежде. Рассматривая пример с оператором если , то любая информация о акциях и прочих предложениях будет отображена на официальном сайте. Никогда куратор нашей сотовой связи не станет создавать мистические предложения, о которых нигде кроме сообщения нет информации.

Посмотреть вложение 41927

Лучше проверьте, также стоит отметить, что в сообщениях от официального предоставителя сети никогда вы не увидите сокращенных ссылок, ведущих на файлообменники. Только официальный сайт и скачивание с Play Market или Apple Store, но не посторонние ресурсы для обмена файлами меж пользователями - категорически.

Если ссылка ведёт якобы на истинный сайт , то обязательно проверьте адресную строку и сходится ли адрес, посещаемого ресурса, с тем, который отобразит поисковик.

Вот такие вот банальные меры предосторожности смогут хоть частично вас обезопасить от умников, которым вздумалось наживу на нас поймать.

Выводы

Суть проста: Осведомлён – значит вооружен, ведь всё основанное на доверии человека к человеку рано или поздно рушится, как карточный домик, когда в него бросаешь кирпич.

Будьте бдительны, аккуратны, все только и хотят получить с вас профит. По способам защиты жду ваших предложений в комментариях. В нынешней ситуации хочу пожелать всем терпения и здоровья, соблюдайте меры предосторожности не только в интернете, но и в реальной жизни. Коронавирус не дремлет, но вместе мы – сила. Удачи всем.
Спасибо очень интересная статья, ёмкая, информативная. Хорошо, что вы объясняли на примере кого-то, т.к. новичкам или как мне, которым знают, но мало легче воспринимать материал. Большое спасибо
 
  • Нравится
Реакции: GoBL1n и DeathDay

Nevermind Nevis

New member
13.06.2020
1
0
BIT
0
$ sudo python zarp.py --update
Traceback (most recent call last): File "zarp.py", line 10, in from commands import getoutput ModuleNotFoundError: No module named 'commands'
$
Need help here
 

kzld

Member
03.11.2019
9
0
BIT
10
> Лучше проверьте, также стоит отметить, что в сообщениях от официального представителя сети никогда вы не увидите сокращенных ссылок, ведущих на файлообменники
Beeline Казахстан вовсю использует сокращалки URL, в своих рекламных SMS
 

kloh

One Level
09.02.2020
4
1
BIT
0
Локальные данные перехватить проще простого, так что ничего особо удивительного тут нет, особенно, когда "жертва" находится близко или даже рядом по соседству
 
09.11.2017
258
261
BIT
5
Автор просто жжот интересненько то как всё беру на вооружение пойдём ы с тобой далеко
 

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 187
BIT
0
Браво) Хорошо что не все так подробно про расшифрование трафика https)) а так бы началась волна ))) но есть еще более извращенные способы.. к примеру подключить роутер к своему ВПН) дабы не палится на месте "где, находится, дама сердца" и уже из удаленного сервера исполнять магию, действа и танцы) кстати для заражения рекомендую юзать captive Protal, пока не установят все, в сети твоего зверька, интернета не у кого не будет) каварно, да?
он будет отлавливать каждого юзера по отдельности и пихать твоих зверей, каждому отдельно исходя от их отпечатков браузера! но это уже другая история...
 

alex74

New member
20.03.2018
4
0
BIT
1
Добрый день!
Интересная статья, сразу решил попробовать. Все сделал как написанно, затем перешел в меню "Target" трафика жертвы не вижу, по https жертва гуляет нормально, при переходе на любой сайт http выкидывает на "Burp Suite Professional" (на установку сертификата) ставил сертификат на тестируемую машину, все равно трафика нет. Где мог накосячить..?
 

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 187
BIT
0
Добрый день!
Интересная статья, сразу решил попробовать. Все сделал как написанно, затем перешел в меню "Target" трафика жертвы не вижу, по https жертва гуляет нормально, при переходе на любой сайт http выкидывает на "Burp Suite Professional" (на установку сертификата) ставил сертификат на тестируемую машину, все равно трафика нет. Где мог накосячить..?
в функциях прокси в Бурпе ниже есть настройки, отключить морду бурпа ... http
 
  • Нравится
Реакции: alex74 и DeathDay

wcb746

One Level
21.06.2020
2
1
BIT
2
Прекрасная история. Спасибо что сделал достойную статью.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!