• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

MITM с помощью BurpSuite

R

R3101

Все пытаюсь делать "по инструкции":
ip атакующего компьютера - 192.168.1.93, роутера - 192.168.1.1, атакуемого устройства - 192.168.1.228 (смартфон).
Далее в терминале вбиваю echo "1" > /proc/sys/net/ipv4/ip_forward и iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
Настройки Ettercap и BurpSuite на фото. Пробую со смартфона заходить куда-то - ничего не происходит (вкладка target пустая)
26505
26508
26509
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Что-то сделали не так видимо. В смартфончике надо выбирать режим прокси при соединении к точке доступа и указывать IP атакующей машины с прослушивающим портом.
Цель в Ettercap надо также добавлять кнопкой add .А вот Mac-адреса у нас светить не надо,хотя у нас Читатели и лояльные Ребята.
Первоначальную команду можно указывать и без кавычек :
Код:
echo 1 > /proc/sys/net/ipv4/ip_forward
Сам Ettercap может запущен быть такой командой :
Код:
ettercap -i wlan0 -T -q -M ARP ///192.168.x.x///
Сюда же добавляем :
Код:
dnsspoof -i wlan0
Иногда страхуются и добавляют в правила iptables те же действия для порта 443 (но необязательно в данном случае).
Часто вместо Ettercap используется arp -спуффинг в виде гораздо простой схемы,к примеру:
Код:
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
Также следим,что бы галки в Burp были поставлены на support invisible.. во вкладке request handling и на Allow requeststs to web interface.. в тонких настройках.
Засада может быть только в том,что последние версии таких устройств защищаются при соединении сертификатами.
Но практикуются некоторые техники обхода при этом ,как к примеру.
Если что-то неясно,то наберите в ютуб burpsuite mitm smartphone-можно увидеть будет наглядные ролики,хотя бы так попробуйте.
 
Последнее редактирование:
R

R3101

Во вкладке request handing я ставил support invisible только для атакующего ip, она должна для обоих стоять? И можете пожалуйста описать, где расположена allow request to web interface? Ее найти не могу. Еще не совсем понял, зачем на смартфоне в качестве проки указывать ip атакующей машины? Это же как-то алогично, по-моему?
По крайней мере, ни в одном гайде я об этом еще не читал)
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Во вкладке request handing я ставил support invisible только для атакующего ip, она должна для обоих стоять? И можете пожалуйста описать, где расположена allow request to web interface? Ее найти не могу. Еще не совсем понял, зачем на смартфоне в качестве проки указывать ip атакующей машины? Это же как-то алогично, по-моему?
По крайней мере, ни в одном гайде я об этом еще не читал)
Алогично? Это MItm-атака как бы,а не прослушивание траффика всё-таки одностороннее.У Вас атакующая машина должна быть центром,через который весь трафф идёт,а не от одной только станции (устройства).
И тут можно посмотреть что за allow..
Т.е ,грубо говоря,если желаете смоделировать такую атаку и пропустить соединение через роутер ,то Ваша атакующая тачка должна оказаться на пути этого соединения типа:
" Я тот роутер,я тот маршрутизатор,через который надо идти" и соединяет ,а также ловит ответы от запроса конечного адреса к Вашему устройству.
 
Последнее редактирование:
R

R3101

Алогично? Это MItm-атака как бы,а не прослушивание траффика всё-таки одностороннее.У Вас атакующая машина должна быть центром,через который весь трафф идёт,а не от одной только станции (устройства).
И тут можно посмотреть что за allow..
Т.е ,грубо говоря,если желаете смоделировать такую атаку и пропустить соединение через роутер ,то Ваша атакующая тачка должна оказаться на пути этого соединения типа:
" Я тот роутер,я тот маршрутизатор,через который надо идти" и соединяет ,а также ловит ответы от запроса конечного адреса к Вашему устройству.
Я у себя в Proxy --> Options --> Miscellaneous почему-то не нахожу чекбокса Allow request...
26538
26539
 
  • Нравится
Реакции: Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Я у себя в Proxy --> Options --> Miscellaneous почему-то не нахожу чекбокса Allow request...
И то Ваша правда,проверил у себя-то же самое,в новых версиях Edition возможно ещё больше ограничений оказывается.
Но не стоит только на одном примере концентрироваться,роликов много,откуда можно взять пример для имитации атаки.
 
R

R3101

И то Ваша правда,проверил у себя-то же самое,в новых версиях Edition возможно ещё больше ограничений оказывается.
Но не стоит только на одном примере концентрироваться,роликов много,откуда можно взять пример для имитации атаки.
Вы говорили, что смартфон в этом случае должен быть подключен к ip атакующего компьютера как к прокси? Не очень понимаю как это сделать, он не дает мне этого
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Уже и не знаю,что можно предпринять из простого ,без всяких эксплуатаций CVE (только подключение через шнур разве).Очередное бесполезное сообщение от меня в итоге(
Постить тонны роликов с ютуба не буду .
Коллеги,если пожелают,то подскажут более доступным языком условия простой имитации Mitm-атаки на смартфон.
 
R

R3101

Алогично? Это MItm-атака как бы,а не прослушивание траффика всё-таки одностороннее.У Вас атакующая машина должна быть центром,через который весь трафф идёт,а не от одной только станции (устройства).
И тут можно посмотреть что за allow..
Т.е ,грубо говоря,если желаете смоделировать такую атаку и пропустить соединение через роутер ,то Ваша атакующая тачка должна оказаться на пути этого соединения типа:
" Я тот роутер,я тот маршрутизатор,через который надо идти" и соединяет ,а также ловит ответы от запроса конечного адреса к Вашему устройству.
Еще вопрос. А как должны в таком случае отличаться настройки при одностороннем прослушивании?
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Еще вопрос. А как должны в таком случае отличаться настройки при одностороннем прослушивании?
Это уже теория.В том-то и дело,что одностороннее прослушивание -это никакая не Mitm-атака.
Нет врезки в обоюдосторонний траффик,понимаете?
Разве Вы не наблюдали смешные ролики ,когда автор включает просто сниффер и начинает бродить по интернету?
Он слушает только себя при этом,но делает вид,что слушает кого-то другого.И кукисы при этом только его.
Здесь не стоит путать ,когда атакующий настраивает фильтр на взаимодействие сниффера в чате ,к примеру,чтобы перехватиь IP-адрес собеседника.
(Слушать-это ещё не пропускать траффик через себя с перенаправлением жертв куда надо-на фейковые страницы авторизации и т.д).
Уже говорил ранее,что примеров Mitm-атак реальных много и они многообразны: До роутера,после роутера,с созданием фейковой точки подключения.
Смотря какая сеть,проводная,беспроводная ,которой будет пользоваться атакующий.
Если в своей локальной сети легко это всё провернуть,то при атаке в глобальной сети,надо позаботиться о маршрутизации,в ход идут и атакующие DNS.
И атаки с отказом от обслуживания с подменой данных,чтобы сойти за своего и заменить собой доверенный комп в сети,в которую врезается атакующий вместо выведенной из строя машины.
(Вот тут мало кто говорит об этом,что при живой атаке какого-либо предприятия,админу жалуются на отсутствие инета и прочее,тот помыкается,да и перезагрузит маршрутизатор и на тебе мочало,начинай сначала).
Опять же ,над вариантами думает атакующий.Может у него есть поддельный домен ,на который он желает направлять тех,кого атакует.
Тема очень обширная на самом деле.
При одностороннем прослушивании,настроек особо и не требуется,кроме фильтров с портами и адресами.
 
Последнее редактирование:
R

R3101

Это уже теория.В том-то и дело,что одностороннее прослушивание -это никакая не Mitm-атака.
Нет врезки в обоюдосторонний траффик,понимаете?
Разве Вы не наблюдали смешные ролики ,когда автор включает просто сниффер и начинает бродить по интернету?
Он слушает только себя при этом,но делает вид,что слушает кого-то другого.И кукисы при этом только его.
Здесь не стоит путать ,когда атакующий настраивает фильтр на взаимодействие сниффера в чате ,к примеру,чтобы перехватиь IP-адрес собеседника.
(Слушать-это ещё не пропускать траффик через себя с перенаправлением жертв куда надо-на фейковые страницы авторизации и т.д).
Уже говорил ранее,что примеров Mitm-атак реальных много и они многообразны: До роутера,после роутера,с созданием фейковой точки подключения.
Смотря какая сеть,проводная,беспроводная ,которой будет пользоваться атакующий.
Если в своей локальной сети легко это всё провернуть,то при атаке в глобальной сети,надо позаботиться о маршрутизации,в ход идут и атакующие DNS.
И атаки с отказом от обслуживания с подменой данных,чтобы сойти за своего и заменить собой доверенный комп в сети,в которую врезается атакующий вместо выведенной из строя машины.
(Вот тут мало кто говорит об этом,что при живой атаке какого-либо предприятия,админу жалуются на отсутствие инета и прочее,тот помыкается,да и перезагрузит маршрутизатор и на тебе мочало,начинай сначала).
Опять же ,над вариантами думает атакующий.Может у него есть поддельный домен ,на который он желает направлять тех,кого атакует.
Тема очень обширная на самом деле.
При одностороннем прослушивании,настроек особо и не требуется,кроме фильтров с портами и адресами.
Насколько я понял, в моем случае для одностороннего прослушивания все то же самое нужно, только не трогать настройки прокси на смартфоне?
 
R

R3101

Это уже теория.В том-то и дело,что одностороннее прослушивание -это никакая не Mitm-атака.
Нет врезки в обоюдосторонний траффик,понимаете?
Разве Вы не наблюдали смешные ролики ,когда автор включает просто сниффер и начинает бродить по интернету?
Он слушает только себя при этом,но делает вид,что слушает кого-то другого.И кукисы при этом только его.
Здесь не стоит путать ,когда атакующий настраивает фильтр на взаимодействие сниффера в чате ,к примеру,чтобы перехватиь IP-адрес собеседника.
(Слушать-это ещё не пропускать траффик через себя с перенаправлением жертв куда надо-на фейковые страницы авторизации и т.д).
Уже говорил ранее,что примеров Mitm-атак реальных много и они многообразны: До роутера,после роутера,с созданием фейковой точки подключения.
Смотря какая сеть,проводная,беспроводная ,которой будет пользоваться атакующий.
Если в своей локальной сети легко это всё провернуть,то при атаке в глобальной сети,надо позаботиться о маршрутизации,в ход идут и атакующие DNS.
И атаки с отказом от обслуживания с подменой данных,чтобы сойти за своего и заменить собой доверенный комп в сети,в которую врезается атакующий вместо выведенной из строя машины.
(Вот тут мало кто говорит об этом,что при живой атаке какого-либо предприятия,админу жалуются на отсутствие инета и прочее,тот помыкается,да и перезагрузит маршрутизатор и на тебе мочало,начинай сначала).
Опять же ,над вариантами думает атакующий.Может у него есть поддельный домен ,на который он желает направлять тех,кого атакует.
Тема очень обширная на самом деле.
При одностороннем прослушивании,настроек особо и не требуется,кроме фильтров с портами и адресами.
Попробовал все это проделать с компьютером вот по этой статье:
Что-то вроде получилось. Но так и не получилось перехватить логины/пароли, например. Возникает теперь новый вопрос: почему не получилось со смартфоном и почему не перехватываются пароли?

Ettercap + BurpSuite:
26868
26869
26870


Ettercap + sslstrip2 + dns2proxy + BurpSuite + NetCreds:

26871
26872
26873
26874
26875
26876
26877


Burp в этом случае вообще ничего не увидел
 
M

Mr.Kaban4ik

Попробовал все это проделать с компьютером вот по этой статье:
Что-то вроде получилось. Но так и не получилось перехватить логины/пароли, например. Возникает теперь новый вопрос: почему не получилось со смартфоном и почему не перехватываются пароли?

Ettercap + BurpSuite:
Посмотреть вложение 26868Посмотреть вложение 26869Посмотреть вложение 26870

Ettercap + sslstrip2 + dns2proxy + BurpSuite + NetCreds:

Посмотреть вложение 26871Посмотреть вложение 26872Посмотреть вложение 26873Посмотреть вложение 26874Посмотреть вложение 26875Посмотреть вложение 26876Посмотреть вложение 26877

Burp в этом случае вообще ничего не увидел
А как у тебя вообще первый случай получился?Кали на виртуальной машине ?
 

Paracul

New member
19.08.2020
1
0
BIT
0
И то Ваша правда,проверил у себя-то же самое,в новых версиях Edition возможно ещё больше ограничений оказывается.
Но не стоит только на одном примере концентрироваться,роликов много,откуда можно взять пример для имитации атаки.
блин,я пол дня потратил на поиск этого модуля или его заменны
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!