Проблема ПЕРЕХВАТ ПАРОЛЕЙ.

n3d.b0y

Red Team
19.01.2018
181
476
BIT
167
Все гуру тут только на словах. @Rollly конкретно говорит вам об одно а все просто языками чешут. Все софт что есть на данный момент по обходу https не работают вообще а если и работаю то на столько ужасно что это работай назвать нельзя. Я пару недель над темой mitm просидел но так не чего вразумительного и не нашел. Если в ручную или через бекдор не подменить корневой сертификат то обхода https не предоставляется возможности из тех методов до которых я добрался.

Все устройства общаются по принципу "запрос-ответ". Отсюда : перехват запроса на сертификат-подмена.Перехват-подтверждение. А иначе бы , об этом и разговоров не было))

@Vertigo тут меня бомбануа вообще, если ты такой красивый в Red Team а по правилам форума туда не проста попасть то свои слава ты должен подтверждать а не просто вбрасывать инфо в воздух. В теории и я могу много чего говорить. Конкретно можешь привесит реализацию подмены сертификата на лету?

(обращаюсь к абстрактному лицу, обидеть не кого не хотел) Конкретно что я вижу жертва отправляет запрос подписанный сертификатом а ты принимаешь эти данные по середине, ключа у тебя нет и ты тихонь заглатываешь так как не можешь прочитать информацию а дальше что бы ты там не делал смысла в этом нет не какого.
 
  • Нравится
Реакции: Rollly

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Все гуру тут только на словах. @Rollly

@Vertigo тут меня бомбануа вообще, если ты такой красивый в Red Team а по правилам форума туда не проста попасть то свои слава ты должен подтверждать а не просто вбрасывать инфо в воздух. В теории и я могу много чего говорить. Конкретно можешь привесит реализацию подмены сертификата на лету?
И здесь я должен наверное расстроиться ,что у кого-то там бомбит где-то. Схватить со зла плюшки из Red -раздела и тут же вам на блюдечке доказать.Да?
Ничего,я никому доказывать тут не собираюсь. Если что-то не получается,это не значит,что виноват ТС ,или автор обзора.
Начните такие претензии писать авторам программ,пентестерам,которые вообще-то доказывают вам на деле и пишут о реализациях различных атак.
Зачем они пишут об уязвимостях,если у вас не получается их реализовать?
 

n3d.b0y

Red Team
19.01.2018
181
476
BIT
167
И здесь я должен наверное расстроиться ,что у кого-то там бомбит где-то. Схватить со зла плюшки из Red -раздела и тут же вам на блюдечке доказать.Да?
Ничего,я никому доказывать тут не собираюсь. Если что-то не получается,это не значит,что виноват ТС ,или автор обзора.
Начните такие претензии писать авторам программ,пентестерам,которые вообще-то доказывают вам на деле и пишут о реализациях различных атак.
Зачем они пишут об уязвимостях,если у вас не получается их реализовать?

Я не кого не обвиняю и не предъявляю, с 2009 по 2015 эти методы работали на ура (и то они не чего не подменяли а просто с https понижали до http из за того что сервера были настроены не правильно), я про то что все просто на данный момент если не залить свой сертификат или же у тебя нет на руках ключа для расшифровки трафика то реализации не возможна. Ну а ты вбросил инфу у которой нет подтверждения а потом дал заднюю мол инфа приват и т.д
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
Я не кого не обвиняю и не предъявляю с 2009 по 2015 эти методы работали на ура , я про то что все просто на данный момент если не залить свой сертификат или же у тебя нет на руках ключа для расшифровки трафика то реализации не возможна.
Да кто вам мешает протестировать машину,у которой тот же ssl используется ,если она не пропатчена,то есть вероятность повторного использования этого ssl/tls-сертификата.
И была описана такая уязвимость. С другой стороны,если защита построена грамотно,то ничего и не должно получиться.Другие методы значит могут сработать.
Зачем зацикливаться на этих паролях с сертификатами.Если из множества методик что-то сработало,то считайте,что вы победили.Остальное -вопрос времени.
Насчёт скоростей,я и переднюю не включал, а сразу оговорил,что если кто будет иметь желание,то дополнит.У меня нет такого желания.
 
Последнее редактирование:

n3d.b0y

Red Team
19.01.2018
181
476
BIT
167
Да кто вам мешает протестировать машину,у которой тот же ssl используется ,если она не пропатчена,то есть вероятность повторного использования этого ssl-сертификата.
И была описана такая уязвимость. С другой стороны,если защита построена грамотно,то ничего и не должно получиться.Другие методы значит могут сработать.
Зачем зацикливаться на этих паролях с сертификатами.Если из множества методик что-то сработало,то считайте,что вы победили.Остальное -вопрос времени.
То что есть другие методы это понятно. Тут дела вообще не в паролях а в контроле трафика и к сожалению того что это возможно на данный момент я не нашел хоть малой доли инфы которая бы доказало обратное. Точнее возможно но для этого надо вмешаться в машину а без этого как такого шансов нет
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
3
к сожалению того что это возможно на данный момент я не нашел хоть малой доли инфы которая бы доказало обратное.
Отчасти соглашусь .Ладно,кому интересно,те прочтут.Оставим красноречие .
Всё что касается подмены,замены заголовков и прочих дел , подхвата-с этим отлично справляются инструменты -монстры.
Это BurpSuite прокачанный,CobaltStrike ( Кстати,одноимённая группа злоумышленников ,шарашила на лету все эти вещи именно с помощью этих инструментов)
Вот так раньше всё было,касательно части нашей
Иногда с сертификатами (вполне,кстати ,предсказуемо),случается и
Новости тоже иногда полезно читать ,какова судьба у некоторых
Думаю,что не надо быть особо догадливым,чтобы не понимать,будто кто-то не воспользовался ситуацией.
Будут возможно удивлены некоторые , но можно попробовать сотворить и На CTF может встретиться аналогичное заданице.
Пример совершенно недавней аналогичной атаки mitm (странно,что ещё с bettercap старой версии получилось)
Вдогонку,можно посмотреть дополнительную информацию о rdp -
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
25
Раз создали такую тему, спрошу в ней же:
1. Бывают ли способы обхода HSTS? Насколько я понимаю, при первом посещении HSTS ресурса в браузере создается некая "кука", не позволяющая в дальнейшем посещать данные ресурс, понижая до http. Если не сложно, поправьте и объясните "на пальцах" как это работает.
2. Какие реальные юзкейсы есть по Mitm помимо ARP и DNS спуфинга. Другими словами как можно пустить трафик через себя не используя ARP?
Создавал тему, почему то никто не захотел откликнуться. Как показала пркатика, arp не всегда работает, хотя ответа на вопрос ПОЧЕМУ я пока найти не могу.

Вроде intercepter-ng умеет обходить HSTS. Сам не пользовался,но в описании софтины несколько раз встречал данный метод
 

Rollly

Green Team
31.12.2017
109
133
BIT
0
Я конечно не гуру, но по-моему это можно сделать через DNS spoofing :) Ну это конечно если говорить конкретно о подмене существующих интернет-сервисов вроде вконтакте. Объясню (конечно я не проверял, но в теории должно всё именно так и работать):
1. Запускаешь DNS-сервер
2. На сервер льёшь любой интересующий тебя код (в т.ч. подделки всяческих сайтов, так же можно хук от бифа туда залить и т.д.)
3. Получаешь доступ к веб-интерфейсу роутера любым методом
4. Ставишь статические DNS-сервера в настройках роутера и вводишь свои айпи-адреса этих серверов
5. ???
6. Profit!

(Всё вышесказанное лично мной не проверялось и является лишь догадками насчёт примерной организации такой атаки, гуру могут поругать меня за мою неграмотность ;) )
В этом тоже нет никакого смысла, так как домен который мы подменяем google.ru уже занят, соответственно сертификат для этого домена не получить. Вообще не буду расписывать всё, но данный способ не подходит.
 

Rollly

Green Team
31.12.2017
109
133
BIT
0
Вам предоставили информацию для подмены домена на похожий. Для чего подменять "хОкирам" сертификат на пк, если в этом нет никакой абсолютной надобности при входе на сайт не проверяющийся ЦС браузера?
Причём здесь домены? Когда я говорю про атаку Mitm, мне необходимо прослушивать весь трафик, а не конкретные сайты.
 

Rollly

Green Team
31.12.2017
109
133
BIT
0
Intercepter-NG вам в помощь. там как раз решения из коробки..даже тестовый сертификат есть, но рекомендую свой сгенерировать.
Снова на те же грабли.. Толку от этой программы? Сертификат программа будет свой внедрять при включённой функции sslmitm, если не ошибаюсь, можно даже не использовать перехватчик, есть инструмент sslsplit, можно внедрить свой сертификат, но что от этого изменится? Бразуер так же будет ругаться на сертификат. Такая функция есть и в bettercap, внедряет свой сертификат, ничего нового. Извините, но этот Intercepter уже задр***н до дыр. Максимум на что он годиться, это перехват http трафика, но для этого и обычная акула сгодиться. И не нужно мне тут писать про обход HSTS. Раз всё такие гуру, пусть предоставят видео полного перехвата трафика, чтобы при переходе по защищенному соединению был виден весь трафик. Вы скажите, так внедри свой сертификат, и будет тебе счастье. А если мне необходимо прослушивать весь трафик корпоративной сети, тогда что? Хорошо, вы предложите внедрить бэкдор на каждый компьютер, но что если юзер не скачал мой файл? Что тогда? А что делать в той ситуации, если необходимо прослушивать трафик устройств на Андроид, что тогда?
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
Добрый день, вы хотите найти оптимальное решение на все случаи жизни? К сожалению в тестировании на проникновение такого не бывает, скажу более, каждый случай индивидуален.,для этого мы здесь и изучаем различные техники и инструменты...Что касается именно полного перехвата трафика , инструментов уйма, и виден весь трафик, только виден он в зашифрованном виде...) А вот декодирование и анализ это уже другой вопрос. и он насущен для целых государств с огромным бюджетом и до сих пор остается открытым.
 
Последнее редактирование:
  • Нравится
Реакции: Raskolnikov и n01n02h

Rollly

Green Team
31.12.2017
109
133
BIT
0
Добрый день, вы хотите найти оптимальное решение на все случаи жизни? К сожалению в тестировании на проникновение такого не бывает, скажу более, каждый случай индивидуален.,для этого мы здесь и изучаем различные техники и инструменты...Что касается именно полного перехвата трафика , инструментов уйма, и виден весь трафик, только виден он в зашифрованном виде...) А вот декодирование и анализ это уже другой вопрос. и он насущен для целых государств с огромным бюджетом и до сих пор остается открытым.
Логично.
 
E

ek32

Причём здесь домены? Когда я говорю про атаку Mitm, мне необходимо прослушивать весь трафик, а не конкретные сайты.

Когда вы говорите про MITM атаку, не говорите про "Прослушивание всего трафика", это абсурдно и никак не связано
Пассивное прослушивание или активная атака - как минимум разные векторы и методы применения.
Я думаю вы понимаете, что просто слушать: Ничем вам не поможет. Целенаправленная атака, перенаправление или применения слабостей человеческого глаза - может решить вопросы с тем, что бы вы могли спокойно слушать нужные вам направления, а для этого, раз имеется ввиду https трафик и существуют "ДОМЕНЫ", кои вы отбросили по непонятной причине
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!