MITM с помощью BurpSuite

R

R3101

Все пытаюсь делать "по инструкции":
ip атакующего компьютера - 192.168.1.93, роутера - 192.168.1.1, атакуемого устройства - 192.168.1.228 (смартфон).
Далее в терминале вбиваю echo "1" > /proc/sys/net/ipv4/ip_forward и iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
Настройки Ettercap и BurpSuite на фото. Пробую со смартфона заходить куда-то - ничего не происходит (вкладка target пустая)
26505
26508
26509
 
Что-то сделали не так видимо. В смартфончике надо выбирать режим прокси при соединении к точке доступа и указывать IP атакующей машины с прослушивающим портом.
Цель в Ettercap надо также добавлять кнопкой add .А вот Mac-адреса у нас светить не надо,хотя у нас Читатели и лояльные Ребята.
Первоначальную команду можно указывать и без кавычек :
Код:
echo 1 > /proc/sys/net/ipv4/ip_forward
Сам Ettercap может запущен быть такой командой :
Код:
ettercap -i wlan0 -T -q -M ARP ///192.168.x.x///
Сюда же добавляем :
Код:
dnsspoof -i wlan0
Иногда страхуются и добавляют в правила iptables те же действия для порта 443 (но необязательно в данном случае).
Часто вместо Ettercap используется arp -спуффинг в виде гораздо простой схемы,к примеру:
Код:
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1
Также следим,что бы галки в Burp были поставлены на support invisible.. во вкладке request handling и на Allow requeststs to web interface.. в тонких настройках.
Засада может быть только в том,что последние версии таких устройств защищаются при соединении сертификатами.
Но практикуются некоторые техники обхода при этом ,как к примеру.
Если что-то неясно,то наберите в ютуб burpsuite mitm smartphone-можно увидеть будет наглядные ролики,хотя бы так попробуйте.
 
Последнее редактирование:
Во вкладке request handing я ставил support invisible только для атакующего ip, она должна для обоих стоять? И можете пожалуйста описать, где расположена allow request to web interface? Ее найти не могу. Еще не совсем понял, зачем на смартфоне в качестве проки указывать ip атакующей машины? Это же как-то алогично, по-моему?
По крайней мере, ни в одном гайде я об этом еще не читал)
 
Во вкладке request handing я ставил support invisible только для атакующего ip, она должна для обоих стоять? И можете пожалуйста описать, где расположена allow request to web interface? Ее найти не могу. Еще не совсем понял, зачем на смартфоне в качестве проки указывать ip атакующей машины? Это же как-то алогично, по-моему?
По крайней мере, ни в одном гайде я об этом еще не читал)
Алогично? Это MItm-атака как бы,а не прослушивание траффика всё-таки одностороннее.У Вас атакующая машина должна быть центром,через который весь трафф идёт,а не от одной только станции (устройства).
И тут можно посмотреть что за allow..
Т.е ,грубо говоря,если желаете смоделировать такую атаку и пропустить соединение через роутер ,то Ваша атакующая тачка должна оказаться на пути этого соединения типа:
" Я тот роутер,я тот маршрутизатор,через который надо идти" и соединяет ,а также ловит ответы от запроса конечного адреса к Вашему устройству.
 
Последнее редактирование:
Алогично? Это MItm-атака как бы,а не прослушивание траффика всё-таки одностороннее.У Вас атакующая машина должна быть центром,через который весь трафф идёт,а не от одной только станции (устройства).
И тут можно посмотреть что за allow..
Т.е ,грубо говоря,если желаете смоделировать такую атаку и пропустить соединение через роутер ,то Ваша атакующая тачка должна оказаться на пути этого соединения типа:
" Я тот роутер,я тот маршрутизатор,через который надо идти" и соединяет ,а также ловит ответы от запроса конечного адреса к Вашему устройству.
Я у себя в Proxy --> Options --> Miscellaneous почему-то не нахожу чекбокса Allow request...
26538
26539
 
  • Нравится
Реакции: Vertigo
Я у себя в Proxy --> Options --> Miscellaneous почему-то не нахожу чекбокса Allow request...
И то Ваша правда,проверил у себя-то же самое,в новых версиях Edition возможно ещё больше ограничений оказывается.
Но не стоит только на одном примере концентрироваться,роликов много,откуда можно взять пример для имитации атаки.
 
И то Ваша правда,проверил у себя-то же самое,в новых версиях Edition возможно ещё больше ограничений оказывается.
Но не стоит только на одном примере концентрироваться,роликов много,откуда можно взять пример для имитации атаки.
Вы говорили, что смартфон в этом случае должен быть подключен к ip атакующего компьютера как к прокси? Не очень понимаю как это сделать, он не дает мне этого
 
Уже и не знаю,что можно предпринять из простого ,без всяких эксплуатаций CVE (только подключение через шнур разве).Очередное бесполезное сообщение от меня в итоге(
Постить тонны роликов с ютуба не буду .
Коллеги,если пожелают,то подскажут более доступным языком условия простой имитации Mitm-атаки на смартфон.
 
Алогично? Это MItm-атака как бы,а не прослушивание траффика всё-таки одностороннее.У Вас атакующая машина должна быть центром,через который весь трафф идёт,а не от одной только станции (устройства).
И тут можно посмотреть что за allow..
Т.е ,грубо говоря,если желаете смоделировать такую атаку и пропустить соединение через роутер ,то Ваша атакующая тачка должна оказаться на пути этого соединения типа:
" Я тот роутер,я тот маршрутизатор,через который надо идти" и соединяет ,а также ловит ответы от запроса конечного адреса к Вашему устройству.
Еще вопрос. А как должны в таком случае отличаться настройки при одностороннем прослушивании?
 
Еще вопрос. А как должны в таком случае отличаться настройки при одностороннем прослушивании?
Это уже теория.В том-то и дело,что одностороннее прослушивание -это никакая не Mitm-атака.
Нет врезки в обоюдосторонний траффик,понимаете?
Разве Вы не наблюдали смешные ролики ,когда автор включает просто сниффер и начинает бродить по интернету?
Он слушает только себя при этом,но делает вид,что слушает кого-то другого.И кукисы при этом только его.
Здесь не стоит путать ,когда атакующий настраивает фильтр на взаимодействие сниффера в чате ,к примеру,чтобы перехватиь IP-адрес собеседника.
(Слушать-это ещё не пропускать траффик через себя с перенаправлением жертв куда надо-на фейковые страницы авторизации и т.д).
Уже говорил ранее,что примеров Mitm-атак реальных много и они многообразны: До роутера,после роутера,с созданием фейковой точки подключения.
Смотря какая сеть,проводная,беспроводная ,которой будет пользоваться атакующий.
Если в своей локальной сети легко это всё провернуть,то при атаке в глобальной сети,надо позаботиться о маршрутизации,в ход идут и атакующие DNS.
И атаки с отказом от обслуживания с подменой данных,чтобы сойти за своего и заменить собой доверенный комп в сети,в которую врезается атакующий вместо выведенной из строя машины.
(Вот тут мало кто говорит об этом,что при живой атаке какого-либо предприятия,админу жалуются на отсутствие инета и прочее,тот помыкается,да и перезагрузит маршрутизатор и на тебе мочало,начинай сначала).
Опять же ,над вариантами думает атакующий.Может у него есть поддельный домен ,на который он желает направлять тех,кого атакует.
Тема очень обширная на самом деле.
При одностороннем прослушивании,настроек особо и не требуется,кроме фильтров с портами и адресами.
 
Последнее редактирование:
Это уже теория.В том-то и дело,что одностороннее прослушивание -это никакая не Mitm-атака.
Нет врезки в обоюдосторонний траффик,понимаете?
Разве Вы не наблюдали смешные ролики ,когда автор включает просто сниффер и начинает бродить по интернету?
Он слушает только себя при этом,но делает вид,что слушает кого-то другого.И кукисы при этом только его.
Здесь не стоит путать ,когда атакующий настраивает фильтр на взаимодействие сниффера в чате ,к примеру,чтобы перехватиь IP-адрес собеседника.
(Слушать-это ещё не пропускать траффик через себя с перенаправлением жертв куда надо-на фейковые страницы авторизации и т.д).
Уже говорил ранее,что примеров Mitm-атак реальных много и они многообразны: До роутера,после роутера,с созданием фейковой точки подключения.
Смотря какая сеть,проводная,беспроводная ,которой будет пользоваться атакующий.
Если в своей локальной сети легко это всё провернуть,то при атаке в глобальной сети,надо позаботиться о маршрутизации,в ход идут и атакующие DNS.
И атаки с отказом от обслуживания с подменой данных,чтобы сойти за своего и заменить собой доверенный комп в сети,в которую врезается атакующий вместо выведенной из строя машины.
(Вот тут мало кто говорит об этом,что при живой атаке какого-либо предприятия,админу жалуются на отсутствие инета и прочее,тот помыкается,да и перезагрузит маршрутизатор и на тебе мочало,начинай сначала).
Опять же ,над вариантами думает атакующий.Может у него есть поддельный домен ,на который он желает направлять тех,кого атакует.
Тема очень обширная на самом деле.
При одностороннем прослушивании,настроек особо и не требуется,кроме фильтров с портами и адресами.
Насколько я понял, в моем случае для одностороннего прослушивания все то же самое нужно, только не трогать настройки прокси на смартфоне?
 
Это уже теория.В том-то и дело,что одностороннее прослушивание -это никакая не Mitm-атака.
Нет врезки в обоюдосторонний траффик,понимаете?
Разве Вы не наблюдали смешные ролики ,когда автор включает просто сниффер и начинает бродить по интернету?
Он слушает только себя при этом,но делает вид,что слушает кого-то другого.И кукисы при этом только его.
Здесь не стоит путать ,когда атакующий настраивает фильтр на взаимодействие сниффера в чате ,к примеру,чтобы перехватиь IP-адрес собеседника.
(Слушать-это ещё не пропускать траффик через себя с перенаправлением жертв куда надо-на фейковые страницы авторизации и т.д).
Уже говорил ранее,что примеров Mitm-атак реальных много и они многообразны: До роутера,после роутера,с созданием фейковой точки подключения.
Смотря какая сеть,проводная,беспроводная ,которой будет пользоваться атакующий.
Если в своей локальной сети легко это всё провернуть,то при атаке в глобальной сети,надо позаботиться о маршрутизации,в ход идут и атакующие DNS.
И атаки с отказом от обслуживания с подменой данных,чтобы сойти за своего и заменить собой доверенный комп в сети,в которую врезается атакующий вместо выведенной из строя машины.
(Вот тут мало кто говорит об этом,что при живой атаке какого-либо предприятия,админу жалуются на отсутствие инета и прочее,тот помыкается,да и перезагрузит маршрутизатор и на тебе мочало,начинай сначала).
Опять же ,над вариантами думает атакующий.Может у него есть поддельный домен ,на который он желает направлять тех,кого атакует.
Тема очень обширная на самом деле.
При одностороннем прослушивании,настроек особо и не требуется,кроме фильтров с портами и адресами.
Попробовал все это проделать с компьютером вот по этой статье:
Что-то вроде получилось. Но так и не получилось перехватить логины/пароли, например. Возникает теперь новый вопрос: почему не получилось со смартфоном и почему не перехватываются пароли?

Ettercap + BurpSuite:
26868
26869
26870


Ettercap + sslstrip2 + dns2proxy + BurpSuite + NetCreds:

26871
26872
26873
26874
26875
26876
26877


Burp в этом случае вообще ничего не увидел
 
Попробовал все это проделать с компьютером вот по этой статье:
Что-то вроде получилось. Но так и не получилось перехватить логины/пароли, например. Возникает теперь новый вопрос: почему не получилось со смартфоном и почему не перехватываются пароли?

Ettercap + BurpSuite:
Посмотреть вложение 26868Посмотреть вложение 26869Посмотреть вложение 26870

Ettercap + sslstrip2 + dns2proxy + BurpSuite + NetCreds:

Посмотреть вложение 26871Посмотреть вложение 26872Посмотреть вложение 26873Посмотреть вложение 26874Посмотреть вложение 26875Посмотреть вложение 26876Посмотреть вложение 26877

Burp в этом случае вообще ничего не увидел
А как у тебя вообще первый случай получился?Кали на виртуальной машине ?
 
И то Ваша правда,проверил у себя-то же самое,в новых версиях Edition возможно ещё больше ограничений оказывается.
Но не стоит только на одном примере концентрироваться,роликов много,откуда можно взять пример для имитации атаки.
блин,я пол дня потратил на поиск этого модуля или его заменны
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab