Проблема ПЕРЕХВАТ ПАРОЛЕЙ.

Rollly

Green Team
31.12.2017
109
133
BIT
0
Доброго времени суток, хокиры. Всплыл такой вопрос к вам Хокирам. Как же собственно вы проводите Mitm атаку? Что касается Sslstrip, по моему мнению, чушь всё это, если вы хотите провести mitm атаку, то скорее всего ваша цель ЛАМЕР, а как известно они пишут в адресной строке "vk - вк - dr", но никак не vk.com, я понимаю что sslstrip + arp работает, но как будет от этого результат, ведь обычный продвинутый юзер, напишет vk.com, да и тот же гугл перебросит его на оф.сайт, такая же ситуацию с гуглом, предположим что наш "Не Ламер" перешёл на наш сайт, когда был включён HSTS, но он всё равно посмотрит в адресную строку, и заметит изменение. Что касается по поводу того же bettercap, sslmitm, полный контроль трафика будет тогда, когда вы установите сертификат на компьютер цели, это можно сделать с помощью бэкдора, но опять же, если это целый офис, вы так каждому будете устанавливать сертификат? Что думаете по этому поводу Хокиры? Почему раньше никто об этом не писал? Или все привыкли юзать софт с гитхаба? Что если, пользователь искал любую информацию в гугле,яндексе, и захотел перейти в одноклассники через поисковик гугл-яндекс, что тогда? Будет ли работать ваш чудо инструмент всех Хокиров ? Я ни один человек ничего толком не написал по поводу этой темы, кроме как созданию статей по типу "Перехват трафика с помощью mitmf, bettercap, wireshark. Смысл создавать одни и те же темы, когда всё это давно задро*ено. Эти способы уже устарели. Думаю большинство людей пришло сюда из-за названия темы, дать вам любой инструмент для взлома всего, что дальше, взломали одного, второго, третьего, ваше ЧСВ возрастёт от того, какой вы Хокир, а что потом? Вам это надоест. Я сам был таким. Думаю Если что-то не так сказал, извините, накипело.
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
2
Конечно,многое не так Вы поняли. У Вас в одном сообщении смешаны в одну кучу различные техники атак.
Я не готов вступать в длительные дискуссии по этому поводу,думаю,что ,если коллеги пожелают,то они дополнят.

Ssltrip,согласен ,что не актуален,позже выходила 2-ая версия,но сейчас не могу ничего сказать,т.к. давно этим инструментом не пытался пользоваться.
Bettercap - есть 2-я его версия уже ,и дополнена она не для того,чтобы красиво смотреться в терминале,т.е. вполне боеспособна.
В адресную строку смотрит,говорите,и видит какие-то отклонения от настоящего адреса.Во-первых -не все смотрят на адресную строку.
Во- вторых,здесь Вы говорите о фишинговой атаке.Это никакая не MITM.
В MITM-атаке, атакующий трафик пропускает через себя от одного из сообщающихся узлов (станций),врезаясь в сетку .

И отдельные атаки уже ,где требуется подмена сертификата ,что можно сделать на лету .Поищите,почитайте,найдёте.
Снифферами тоже надо уметь пользоваться,чтобы не анализировать только свой трафик.
wireshark тот же ,становится орудием нападения только в том случае,когда трафик тестируемого объекта движется через Вашу машину.
 

Rollly

Green Team
31.12.2017
109
133
BIT
0
Конечно,многое не так Вы поняли. У Вас в одном сообщении смешаны в одну кучу различные техники атак.
Я не готов вступать в длительные дискуссии по этому поводу,думаю,что ,если коллеги пожелают,то они дополнят.

Ssltrip,согласен ,что не актуален,позже выходила 2-ая версия,но сейчас не могу ничего сказать,т.к. давно этим инструментом не пытался пользоваться.
Bettercap - есть 2-я его версия уже ,и дополнена она не для того,чтобы красиво смотреться в терминале,т.е. вполне боеспособна.
В адресную строку смотрит,говорите,и видит какие-то отклонения от настоящего адреса.Во-первых -не все смотрят на адресную строку.
Во- вторых,здесь Вы говорите о фишинговой атаке.Это никакая не MITM.
В MITM-атаке, атакующий трафик пропускает через себя от одного из сообщающихся узлов (станций),врезаясь в сетку .

И отдельные атаки уже ,где требуется подмена сертификата ,что можно сделать на лету .Поищите,почитайте,найдёте.
Снифферами тоже надо уметь пользоваться,чтобы не анализировать только свой трафик.
wireshark тот же ,становится орудием нападения только в том случае,когда трафик тестируемого объекта движется через Вашу машину.
Что касается "не все смотрят на адресную строку", соглашусь, но об этом написал, большинство ламеров, напишу "вк" в адресной строке, и уже понятно что будет.
По поводу сертификата, с помощью того же сертификата, если предварительно не установить этот сертификат, все браузеры будут ругаться на невалидный сертификат, и доверенные сайты, такие как google, youtube,yandex, не будут работать, будет предупреждение о сертификате на всю страницу, и кнопки все равно перейти на сайт не будет. Перехват будет работать, только после установки самого сертификата на пк цели. Тоже самое на мобильном устройстве.
 
  • Нравится
Реакции: forex

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
2
если предварительно не установить этот сертификат, все браузеры будут ругаться на невалидный сертификат
Все устройства общаются по принципу "запрос-ответ". Отсюда : перехват запроса на сертификат-подмена.Перехват-подтверждение. А иначе бы , об этом и разговоров не было))
 
  • Нравится
Реакции: forex, nikos и valerian38

Rollly

Green Team
31.12.2017
109
133
BIT
0
Все устройства общаются по принципу "запрос-ответ". Отсюда : перехват запроса на сертификат-подмена.Перехват-подтверждение. А иначе бы , об этом и разговоров не было))
Я говорю именно про браузер, в него попросту не встроен доверенные сертификат.
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
2
Я говорю именно про браузер, в него попросту не встроен доверенные сертификат.
Когда идёт целевая атака на конкретную машину,врят ли Вы будете концентрироваться , да и задумываться вообще,какие на ней браузеры используются.
Особенно,если не пройдёт атака с Beef,когда тестируемый он-лайн. Вы будете пробовать эксплойты вначале,что скорее всего и сработает с учётом большинства нелицензионных ОС,
там ,где запрет выставлен ещё и на обновления (заодно и обновления безопасности с патчами). И в одной из завершающих стратегий атак,примените СИ ,спустя какое-то время.
Остальные векторы атак , они специфичны в зависимости от атакуемых машин.Хост ли это обычного юзера,сервер ли это с возможностью подключения по ssh,есть ли там веб-ресурсы на нём.
Это так,к примеру. А захватив машину юзера,Вам никакого труда не составит посмотреть ,не хранятся ли пароли от соцсетей в браузере том же.
 

☠xrahitel☠

Grey Team
09.12.2016
240
305
BIT
66
ну по части (Что касается "не все смотрят на адресную строку")
— очень полезный инструмент для социотехнического пентеста! С его помощью вы не только сгенерируете множество фейковых доменных имен по предоставленному оригинальному домену, но и проверите часть из них на занятость.

Битфлип, тайпсквоттинг, ошибки произношения, записи по телефону, опечатки — все это генератор urlcrazy учитывает и выдает вам целый список доменов, которые можно использовать в тестировании на проникновение. Каждая мутация снабжена отдельным пояснением, а также информацией о занятости доменного имени.

Тайпсквоттинг — это очень крутая штука! Это когда вместо aliexpress.com вы ввели alliexpress.com или aliexpres.com. Другими словами, тайпсквоттинг эксплуатирует опечатки в написании доменных имен.

Ошибки могут быть как механические (например, рядом стоящие клавиши на клавиатуре), так и орфографические (cisko.com, mikrosoft.com). Думаю, вы и без меня можете придумать множество забавных трюков с тайпсквоченными доменами, где фишинг формы логина — самое безобидное.


потом берем это EvilURL или
biggrin.png



прикупим домен в юни
biggrin.png


image.png


p.s профит да Вы как хОкир должны были это знать..​
 

Rollly

Green Team
31.12.2017
109
133
BIT
0
ну по части (Что касается "не все смотрят на адресную строку")
— очень полезный инструмент для социотехнического пентеста! С его помощью вы не только сгенерируете множество фейковых доменных имен по предоставленному оригинальному домену, но и проверите часть из них на занятость.

Битфлип, тайпсквоттинг, ошибки произношения, записи по телефону, опечатки — все это генератор urlcrazy учитывает и выдает вам целый список доменов, которые можно использовать в тестировании на проникновение. Каждая мутация снабжена отдельным пояснением, а также информацией о занятости доменного имени.

Тайпсквоттинг — это очень крутая штука! Это когда вместо aliexpress.com вы ввели alliexpress.com или aliexpres.com. Другими словами, тайпсквоттинг эксплуатирует опечатки в написании доменных имен.

Ошибки могут быть как механические (например, рядом стоящие клавиши на клавиатуре), так и орфографические (cisko.com, mikrosoft.com). Думаю, вы и без меня можете придумать множество забавных трюков с тайпсквоченными доменами, где фишинг формы логина — самое безобидное.


потом берем это EvilURL или
biggrin.png



прикупим домен в юни
biggrin.png


image.png


p.s профит да Вы как хОкир должны были это знать..​
Раз ты такой продвинутый хокир, тогда скажи мне как внедрить пользователю сертификат, без получения полного доступа к его пк, без сессий метерпретера.
 

NSNL.dll

Green Team
03.02.2018
41
6
BIT
0
Раз ты такой продвинутый хокир, тогда скажи мне как внедрить пользователю сертификат, без получения полного доступа к его пк, без сессий метерпретера.
Я конечно не гуру, но по-моему это можно сделать через DNS spoofing :) Ну это конечно если говорить конкретно о подмене существующих интернет-сервисов вроде вконтакте. Объясню (конечно я не проверял, но в теории должно всё именно так и работать):
1. Запускаешь DNS-сервер
2. На сервер льёшь любой интересующий тебя код (в т.ч. подделки всяческих сайтов, так же можно хук от бифа туда залить и т.д.)
3. Получаешь доступ к веб-интерфейсу роутера любым методом
4. Ставишь статические DNS-сервера в настройках роутера и вводишь свои айпи-адреса этих серверов
5. ???
6. Profit!

(Всё вышесказанное лично мной не проверялось и является лишь догадками насчёт примерной организации такой атаки, гуру могут поругать меня за мою неграмотность ;) )
 
E

ek32

Раз ты такой продвинутый хокир, тогда скажи мне как внедрить пользователю сертификат, без получения полного доступа к его пк, без сессий метерпретера.

Вам предоставили информацию для подмены домена на похожий. Для чего подменять "хОкирам" сертификат на пк, если в этом нет никакой абсолютной надобности при входе на сайт не проверяющийся ЦС браузера?
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Раз ты такой продвинутый хокир, тогда скажи мне как внедрить пользователю сертификат, без получения полного доступа к его пк, без сессий метерпретера.

Intercepter-NG вам в помощь. там как раз решения из коробки..даже тестовый сертификат есть, но рекомендую свой сгенерировать.
 
A

a113

я это, все полностью не читал, но если ты уже находишься в одной сети с жертвой, можно попытаться зафигачить что-то типо dns-poisoning`a и уже от этого танцевать.
p.s: может ктото уже описал данный способ выше. так что сорян, если баяню
 

NSNL.dll

Green Team
03.02.2018
41
6
BIT
0
я это, все полностью не читал, но если ты уже находишься в одной сети с жертвой, можно попытаться зафигачить что-то типо dns-poisoning`a и уже от этого танцевать.
p.s: может ктото уже описал данный способ выше. так что сорян, если баяню
Я описал DNS-spoofing. Правда не точно. Как думаешь, сработает?
 
A

a113

Я описал DNS-spoofing. Правда не точно. Как думаешь, сработает?
если жертва не чекает какой протокол используется - http\https, то естественно, + нужно хорошо подготовить свой сайт... ну или страницу приветствия, а потом редирект на рил сайт.
 
  • Нравится
Реакции: Vertigo

NSNL.dll

Green Team
03.02.2018
41
6
BIT
0
если жертва не чекает какой протокол используется - http\https, то естественно, + нужно хорошо подготовить свой сайт... ну или страницу приветствия, а потом редирект на рил сайт.
Ну я так и думал, просто нужно было убедится у более опытного человека :)
P.s.: Лично у меня впечатление о ТС'е такое, будто он хочет узнать как осуществить данную атаку, но по какой-то причине не хочет напрямую спросить
 
  • Нравится
Реакции: a113
A

a113

Ну я так и думал, просто нужно было убедится у более опытного человека :)
P.s.: Лично у меня впечатление о ТС'е такое, будто он хочет узнать как осуществить данную атаку, но по какой-то причине не хочет напрямую спросить
ох, Вы меня засмущали :D. про ТС - может быть, но не вижу ничего такого, чтобы задавать достаточно интересные вопросы ;)
 
  • Нравится
Реакции: NSNL.dll

NSNL.dll

Green Team
03.02.2018
41
6
BIT
0
ох, Вы меня засмущали :D. про ТС - может быть, но не вижу ничего такого, чтобы задавать достаточно интересные вопросы ;)
Я имею в виду, что он выбрал не подходящую форму для своего вопроса, ведь в первую очередь вежливость, не так ли? А он выбрал агрессию, лично я это не приветствую.
 
  • Нравится
Реакции: a113
A

a113

Я имею в виду, что он выбрал не подходящую форму для своего вопроса, ведь в первую очередь вежливость, не так ли? А он выбрал агрессию, лично я это не приветствую.
Отчаянные времена требуют отчаянных действий... но я согласен, то что вежливость - один из критериев цивилизованности :)
 
  • Нравится
Реакции: NSNL.dll

pr0phet

Platinum
02.04.2018
358
496
BIT
12
Раз создали такую тему, спрошу в ней же:
1. Бывают ли способы обхода HSTS? Насколько я понимаю, при первом посещении HSTS ресурса в браузере создается некая "кука", не позволяющая в дальнейшем посещать данные ресурс, понижая до http. Если не сложно, поправьте и объясните "на пальцах" как это работает.
2. Какие реальные юзкейсы есть по Mitm помимо ARP и DNS спуфинга. Другими словами как можно пустить трафик через себя не используя ARP?
Создавал тему, почему то никто не захотел откликнуться. Как показала пркатика, arp не всегда работает, хотя ответа на вопрос ПОЧЕМУ я пока найти не могу.
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
20
Меня одного коробит обращение "ХокиРы ? ) Мне думается,что мы тут по большей части исследователи ) Сори за оффтоп
 
  • Нравится
Реакции: nemainthium и ALeHaNdR0
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!