MITM атака с Creak

al04e

al04e

Cyberpunk
Green Team
24.05.2017
293
1 335
Всем привет дорогие друзья!
Сегодня мы поговорим о скрипте Creak. Он выполняет некоторые очень известные нападения MITM атакой. И еще, заранее извиняюсь за не четкие скрины.
Некоторые из возможностей:

  • Запрещает возможность навигации и загрузки целевого хоста в локальной сети.
  • DNS спуфинг
  • ARP спуфинг
  • Генерация нового MAC адреса для проведения атаки.
  • Кража TCP сеансов по десинхронизации.
И многое другое. А теперь давайте установим Creak
Имеются зависимости:
  1. Pcap библиотеки
  2. libdnet (dnet модуль)
  3. Может быть необходим scapy.
Код:
1. pip install dpkt
2. pip install pypcap
А вот с библиотекой dnet получается немного сложнее.
Код:
1. git clone https://github.com/dugsong/libdnet
2. ./configure && make && make install
3. cd python && python setup.py build
(установка описана в файле /libdnet/INSTALL)
Немного помучавшись с зависимостями идем далее.
Если кто знает как можно проще установить libdnet, напишите в комментарии))


Устанавливаем
Код:
1. git clone https://github.com/codepr/creak.git
2. cd creak
3. python setup.py install
4. chmod +x creak.py
7J-NzWtMK2Y.jpg

Если ты лентяй, то специально для тебя в конце статьи простенький bash скрипт для установки зависимостей и самого скрипта(о всех ошибках пишите в комментариях под статьей ибо скрипт для установки мой)

Посмотрим весь функционал.
Код:
./ creak.py --help
wIJH1-WuXVE.jpg

Опции:
-h, --help показать справочное сообщение и выйти
-1, --series-scan Режим сканирования сеансов
-2, --dns-spoof Подсчет Dns
-3, -session-hijack Попробуйте украсть сеансы TCP по десинхронизации (старая техника)
-x, --spoof Spoof mode, генерирует поддельный MAC-адрес, который будет использоваться
во время атаки
-m MACADDR MAC-адрес октетного префикса (может быть полный MAC-адрес
адрес в форме AA: BB: CC: DD: EE: FF)
-M ПРОИЗВОДИТЕЛЬ Производитель беспроводного устройства для извлечения
префикс на основе производства для паролей MAC
-s SOURCE Исходный IP-адрес (например, адрес класса C, например
192.168.1.150) обычно адрес маршрутизатора
-t TARGET Целевой IP-адрес (например, адрес класса C, например
192.168.1.150), может быть указано несколько раз
-p PORT Целевой порт для выключения
-a HOST Целевой хост, который будет перенаправлен при навигации по
целевая машина
-r REDIR Перенаправление цели, которое будет выбрано вместо хоста
на целевой машине
-v, --verbose Подробный режим вывода
-d, --dotted Точечный режим вывода

Теперь перейдем непосредственно к работе.
Давайте посмотрим какой интерфейс у нас на карте(название). Те кто не помнит, это для вас
Код:
iwconfig
6t9bGmdsW4A.jpg


1. По умолчанию creak запрещает трафик на определенный хост. Для этого просто задаем имя целевого хоста
Код:
./creak.py -t 192.168.1.2 wlan0
ZVcikLOvTJI.jpg

Также creak можно не задавать таргет опцией, тогда creak сам спросит его у вас
7GSVM0vnVfI.jpg

2. А как же без DNS спуфинга друзья?
Код:
./creak.py -t 192.168.1.2 -a vk.com -r codeby.net wlan0
В моем примере vk.com это тот сайт который будет посещать пользователь, codeby.net это сайт на который пользователя перенаправит при посещении сайта vk.com
(Теперь будем рекламировать кодеби подменой днс)

Также для своей безопасности можете добавить опцию " -x" которая проведет spoof mac address т.е. сменит ваш MAC.

А на этом все друзья! Изучайте и пользуйтесь))
Скрипт очень полезен, но имеются некоторые баги которые легко исправимы.



Мой утановщик можно скачать тут -
 
O

OBLIVIONNN

Well-known member
22.08.2017
149
92
Простите а чем он отличается допустим от Bettercap или MITMf ? Есть какие нибудь +ы
 
al04e

al04e

Cyberpunk
Green Team
24.05.2017
293
1 335
Простите а чем он отличается допустим от Bettercap или MITMf ? Есть какие нибудь +ы
Инструмент в копилку.
А так, особо не отличен от выше преречисленных тобой инструментов. Только немного проще :D
 
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 556
3 398
Простите а чем он отличается допустим от Bettercap или MITMf ? Есть какие нибудь +ы
Особых отличай у многих инструментов нет, кроме как одни завелись на системе, а другие нагадили в терминал и послали в лес пользователя :)
 
PingVinich

PingVinich

Технарь
19.03.2017
138
463
Как по мне, XeroSploit лучше в этом плане. Но да ладно, инструмент справляется с поставленной задачей. Спасибо за статью.
 
sinner67

sinner67

Gold Team
24.03.2017
282
376
(Теперь будем рекламировать кодеби подменой днс)
не просто на codeby.net, а сразу на эту статью ^_^ что бы человек, осознав что с ним произошло, стал вникать в эту тему глубже))) Загипнотизируем нового последователя codeby :)
 
I

Inject0r

Было бы интересно посмотреть на перехват сессий и их hijacking
 
  • Нравится
Реакции: Tihon49
shArky

shArky

Well-known member
07.01.2017
58
43
Опять проблемы, чёрт бы их побрал.
Спешу решать.
Оказывается, что pypcap не так легко установить, ругается на lib_file = os.path.basename(lib_file_path)
Решаем так:
  1. sudo apt install flex
  2. wget
  3. wget
  4. dpkg -i libbison-dev_2.7.1.dfsg-1_amd64.deb
  5. dpkg -i bison_2.7.1.dfsg-1_amd64.deb
  6. sudo apt update
  7. sudo apt upgrade
  8. sudo apt-get install libpcap0.8-dev
  9. sudo pip install pypcap
Во сколько надо, что появилось заветное Successfully installed pypcap.
[doublepost=1514897482,1514897111][/doublepost]По поводу libdnet всё просто :)
  1. sudo apt install libdnet
 
  • Нравится
Реакции: Azazin, Tihon49 и n01n02h
Мы в соцсетях: