Всем привет! В этой статье речь пойдет о программе, которая позволит нам взять контроль над TCP/UDP траффиком в сети.
Иными словами она предназначена для Hijaking – Это можно представить как вариант атаки MITM «Человек посередине», в этом случае атакующий способен просматривать посылаемые хостами пакеты в сеть и отправлять свои собственные пакеты. Атака использует особенности установления соединения в протоколе TCP, и может осуществляться как во время «тройного рукопожатия», так и при установленном соединении.
Проблема возможной подмены TCP-сообщения важна, так как, анализ некоторых протоколов показал, что проблема идентификации пакетов целиком возлагается данными протоколами на транспортный уровень, то есть на TCP.
Итак, программа, которую я хочу показать - Morpheus:
Установим ее, выполнив следующие команды:
> git clone
> cd morpheus
О программе:
Morpheus Framework – автоматизирует задачи, манипуляции с пакетами tcp/udp, используя фильтры для обработки запросов\ответов цели. С помощью атаки MITM, позволяет заменить содержимое пакета перед отправкой его на целевой хост.
Рабочий процесс:
· 1 – attacker -> ARP poisoning локальной сети (MITM)
· 2 – target -> запрашивает веб-страницу из сети (WAN)
· 3 – attacker -> модифицирует ответ web – страницы (содержание).
· 4 – attacker -> модифицированный пакет передает обратно целевому хосту.
Особенности Morpheus:
Morpheus - поставляется с некоторыми предварительно настроенными фильтрами. Это позволит только повысить уровень удобства пользования программой для каждого пользователя, в процессе атаки.
По окончании процесса, Morpheus вернется к первоначальным настройкам, поэтому можно без страха навредить, менять все опции для конкретного случая.
Ограничения Framework’a:
· Morpheus потерпит неудачу, если сеть защищена от ARP – poisoning.
ARP-spoofing (ARP — poisoning) — разновидность сетевой атаки типа MITM применяемая в сетях с использованием протокола ARP. В основном применяется в сетях Ethernet. Атака основана на недостатках протокола ARP.
· Атака не удастся, если на целевом браузере установлен https-only расширения.
· Целевая система иногда нуждается в чистке кэша для эффективности ARP-poison атаки.
· Множество атак может быть отклонено HSTS хоста.
Зависимости:
· Nmap
· Zenity
· Ettercap
· Apache2
Запустим программу:
> ls –a
> ./morpheus
Через пару секунд попадаем в главное меню программы:
Команда:
> help (откроет браузер на странице с справкой)
Открывается Github страница разработчика.
На этом все, спасибо за внимание.
Иными словами она предназначена для Hijaking – Это можно представить как вариант атаки MITM «Человек посередине», в этом случае атакующий способен просматривать посылаемые хостами пакеты в сеть и отправлять свои собственные пакеты. Атака использует особенности установления соединения в протоколе TCP, и может осуществляться как во время «тройного рукопожатия», так и при установленном соединении.
Проблема возможной подмены TCP-сообщения важна, так как, анализ некоторых протоколов показал, что проблема идентификации пакетов целиком возлагается данными протоколами на транспортный уровень, то есть на TCP.
Итак, программа, которую я хочу показать - Morpheus:
Установим ее, выполнив следующие команды:
> git clone
Ссылка скрыта от гостей
> cd morpheus
О программе:
Morpheus Framework – автоматизирует задачи, манипуляции с пакетами tcp/udp, используя фильтры для обработки запросов\ответов цели. С помощью атаки MITM, позволяет заменить содержимое пакета перед отправкой его на целевой хост.
Рабочий процесс:
· 1 – attacker -> ARP poisoning локальной сети (MITM)
· 2 – target -> запрашивает веб-страницу из сети (WAN)
· 3 – attacker -> модифицирует ответ web – страницы (содержание).
· 4 – attacker -> модифицированный пакет передает обратно целевому хосту.
Особенности Morpheus:
Morpheus - поставляется с некоторыми предварительно настроенными фильтрами. Это позволит только повысить уровень удобства пользования программой для каждого пользователя, в процессе атаки.
По окончании процесса, Morpheus вернется к первоначальным настройкам, поэтому можно без страха навредить, менять все опции для конкретного случая.
Ограничения Framework’a:
· Morpheus потерпит неудачу, если сеть защищена от ARP – poisoning.
ARP-spoofing (ARP — poisoning) — разновидность сетевой атаки типа MITM применяемая в сетях с использованием протокола ARP. В основном применяется в сетях Ethernet. Атака основана на недостатках протокола ARP.
· Атака не удастся, если на целевом браузере установлен https-only расширения.
· Целевая система иногда нуждается в чистке кэша для эффективности ARP-poison атаки.
· Множество атак может быть отклонено HSTS хоста.
Зависимости:
· Nmap
· Zenity
· Ettercap
· Apache2
Запустим программу:
> ls –a
> ./morpheus
Через пару секунд попадаем в главное меню программы:
Команда:
> help (откроет браузер на странице с справкой)
Открывается Github страница разработчика.
На этом все, спасибо за внимание.