MITM атака с Creak

vag4b0nd

Red Team
24.05.2017
315
1 498
BIT
50
Всем привет дорогие друзья!
Сегодня мы поговорим о скрипте Creak. Он выполняет некоторые очень известные нападения MITM атакой. И еще, заранее извиняюсь за не четкие скрины.
Некоторые из возможностей:

  • Запрещает возможность навигации и загрузки целевого хоста в локальной сети.
  • DNS спуфинг
  • ARP спуфинг
  • Генерация нового MAC адреса для проведения атаки.
  • Кража TCP сеансов по десинхронизации.
И многое другое. А теперь давайте установим Creak
Имеются зависимости:
  1. Pcap библиотеки
  2. libdnet (dnet модуль)
  3. Может быть необходим scapy.
Код:
1. pip install dpkt
2. pip install pypcap
А вот с библиотекой dnet получается немного сложнее.
Код:
1. git clone https://github.com/dugsong/libdnet
2. ./configure && make && make install
3. cd python && python setup.py build
(установка описана в файле /libdnet/INSTALL)
Немного помучавшись с зависимостями идем далее.
Если кто знает как можно проще установить libdnet, напишите в комментарии))


Устанавливаем
Код:
1. git clone https://github.com/codepr/creak.git
2. cd creak
3. python setup.py install
4. chmod +x creak.py
7J-NzWtMK2Y.jpg

Если ты лентяй, то специально для тебя в конце статьи простенький bash скрипт для установки зависимостей и самого скрипта(о всех ошибках пишите в комментариях под статьей ибо скрипт для установки мой)

Посмотрим весь функционал.
Код:
./ creak.py --help
wIJH1-WuXVE.jpg

Опции:
-h, --help показать справочное сообщение и выйти
-1, --series-scan Режим сканирования сеансов
-2, --dns-spoof Подсчет Dns
-3, -session-hijack Попробуйте украсть сеансы TCP по десинхронизации (старая техника)
-x, --spoof Spoof mode, генерирует поддельный MAC-адрес, который будет использоваться
во время атаки
-m MACADDR MAC-адрес октетного префикса (может быть полный MAC-адрес
адрес в форме AA: BB: CC: DD: EE: FF)
-M ПРОИЗВОДИТЕЛЬ Производитель беспроводного устройства для извлечения
префикс на основе производства для паролей MAC
-s SOURCE Исходный IP-адрес (например, адрес класса C, например
192.168.1.150) обычно адрес маршрутизатора
-t TARGET Целевой IP-адрес (например, адрес класса C, например
192.168.1.150), может быть указано несколько раз
-p PORT Целевой порт для выключения
-a HOST Целевой хост, который будет перенаправлен при навигации по
целевая машина
-r REDIR Перенаправление цели, которое будет выбрано вместо хоста
на целевой машине
-v, --verbose Подробный режим вывода
-d, --dotted Точечный режим вывода

Теперь перейдем непосредственно к работе.
Давайте посмотрим какой интерфейс у нас на карте(название). Те кто не помнит, это для вас
Код:
iwconfig
6t9bGmdsW4A.jpg


1. По умолчанию creak запрещает трафик на определенный хост. Для этого просто задаем имя целевого хоста
Код:
./creak.py -t 192.168.1.2 wlan0
ZVcikLOvTJI.jpg

Также creak можно не задавать таргет опцией, тогда creak сам спросит его у вас
7GSVM0vnVfI.jpg

2. А как же без DNS спуфинга друзья?
Код:
./creak.py -t 192.168.1.2 -a vk.com -r codeby.net wlan0
В моем примере vk.com это тот сайт который будет посещать пользователь, codeby.net это сайт на который пользователя перенаправит при посещении сайта vk.com
(Теперь будем рекламировать кодеби подменой днс)

Также для своей безопасности можете добавить опцию " -x" которая проведет spoof mac address т.е. сменит ваш MAC.

А на этом все друзья! Изучайте и пользуйтесь))
Скрипт очень полезен, но имеются некоторые баги которые легко исправимы.



Мой утановщик можно скачать тут -
 

OBLIVIONNN

Green Team
22.08.2017
144
92
BIT
1
Простите а чем он отличается допустим от Bettercap или MITMf ? Есть какие нибудь +ы
 

vag4b0nd

Red Team
24.05.2017
315
1 498
BIT
50
Простите а чем он отличается допустим от Bettercap или MITMf ? Есть какие нибудь +ы
Инструмент в копилку.
А так, особо не отличен от выше преречисленных тобой инструментов. Только немного проще :D
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Простите а чем он отличается допустим от Bettercap или MITMf ? Есть какие нибудь +ы

Особых отличай у многих инструментов нет, кроме как одни завелись на системе, а другие нагадили в терминал и послали в лес пользователя :)
 

PingVinich

Технарь
Green Team
19.03.2017
138
512
BIT
0
Как по мне, XeroSploit лучше в этом плане. Но да ладно, инструмент справляется с поставленной задачей. Спасибо за статью.
 

sinner67

Green Team
24.03.2017
279
357
BIT
0
(Теперь будем рекламировать кодеби подменой днс)
не просто на codeby.net, а сразу на эту статью ^_^ что бы человек, осознав что с ним произошло, стал вникать в эту тему глубже))) Загипнотизируем нового последователя codeby :)
 
I

Inject0r

Было бы интересно посмотреть на перехват сессий и их hijacking
 
  • Нравится
Реакции: Tihon49

shArky

Green Team
07.01.2017
47
41
BIT
1
Опять проблемы, чёрт бы их побрал.
Спешу решать.
Оказывается, что pypcap не так легко установить, ругается на lib_file = os.path.basename(lib_file_path)
Решаем так:
  1. sudo apt install flex
  2. wget
  3. wget
  4. dpkg -i libbison-dev_2.7.1.dfsg-1_amd64.deb
  5. dpkg -i bison_2.7.1.dfsg-1_amd64.deb
  6. sudo apt update
  7. sudo apt upgrade
  8. sudo apt-get install libpcap0.8-dev
  9. sudo pip install pypcap
Во сколько надо, что появилось заветное Successfully installed pypcap.
[doublepost=1514897482,1514897111][/doublepost]По поводу libdnet всё просто :)
  1. sudo apt install libdnet
 
  • Нравится
Реакции: Azazin, Tihon49 и n01n02h

Anix

New member
15.04.2021
1
0
BIT
1
Приветствую всех! Статья действительно хороша! А вот вопрос. Если я через settoolkit сделаю фишинговую страницу и потом через DNS спуфинг её буду использовать для перенаправления, то сработает ли это?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!