Статья Получение доступа к аккаунтам социальных сетей. Ч3

Статья для участия в конкурсе на codeby

Приветствую друзья! Сегодня речь пойдет о способе 3 из нашего списка. А именно MITM атака.
Мы постараемся похитить печеньки пользователя) Этот способ не самый эффективный, но рабочий.

Словарик хакера.
MITM(Man In The Middle) - это атака при которой хакер притворяется роутером и получает данные пользователя, также может их подменить.
Cookies - это фрагмент данных который хранится в браузере пользователя.
Sessions - это данные пользователя которые хранятся на сервере.


Давайте обсудим то, с чем нам придется столкнутся.
Допустим у нас в сети есть пользователь с именем Саня. Так вот как мы знаем, от Сани данные "переходят" к роутеру. Мы же претворимся для Сани роутером и получим данные которые по идее должен получить роутер. А для роутера мы претворимся Саней.

Как раз таки для этого я люблю использовать mitm фрэймворк - Xerosploit. С ним гораздо проще проводит данную атаку.

Он зависим от:
  • python
  • nmap
  • hping3
  • build-essential
  • ruby-dev
  • libpcap-dev
  • libgmp3-dev
  • tabulate
  • terminaltables

Давайте установим его.
Код:
1. git clone https://github.com/LionSec/xerosploit
2. cd xerosploit
3. python install.py
Далее выберете свой дестрибутив. Вот мы и установили Xerosploit. Теперь о его функционале.
ping - отправка ICMP сообщений
dos - Denial of Service атака на устройствио пользователя.
injectjs - JavaScript иньекция в браузер пользователя.
injecthtml - html иньекция в браузер пользователя.
dspoof - переправляет трафик на другую машину.
sniff - "нюхаем"(воруем) трафик
И многое другое..

Запускаем!
Код:
xerosploit
Screenshot_from_2017-11-06_15-26-05.png
Теперь давайте просканируем сеть и пропишем scan.
Screenshot_from_2017-11-06_15-26-38.png
Как видим он выдал достаточно информации. Теперь вписываем локальный адрес цели. После этого выбираем
Код:
sniff --> run --> y
Screenshot_from_2017-11-06_15-29-35.png

Теперь я введу какие-либо данные с устройства на которое провожу атаку.

fdg.png

Как видим, все отлично . С этим фреймворком вы также можете осуществить еще один способ.
Этот способ заключается вот в чем:

Вы запускаете у себя апач с фишингом социальной сети. Можно просто сохраненный файл html без всех скриптов и прочего. Далее открываете xerosploit и делаете этот локальный сайт доступным для цели одновременно прослушивая ее трафик.

Этот способ эффективен тем, что при простой mitm атаке "жертва" уже авторизована и мало вероятно получение ее данных. И еще, больший шанс получить данные не зашифрованные ssl , именно в этом способе.

Шаг 1. - Запускаем Apache


Открываем терминал и пишем
Код:
service apache2 start
(у меня apache 2)
Далее идем в каталог /var/www/html/ туда нужно сохранить страницу авторизации социальной сети. На этом шаг закончен.

Шаг 2. - Допускаем до фишинга.

Открываем xerosploit. Сканируем сеть и выбираем жертву. Далее
Код:
dspoof --> run --> {имя вашего хоста}
Screenshot_from_2017-11-06_15-38-26.png

Шаг 3. - Прослушиваем.

Теперь сокращаем ссылку - http://{ваш локальный ip}/ и кидаем жертве.

Но перед этим в новой вкладке терминала снова запускаем xerosploit и уже снифаем.

Вот так мы комбинируя способы получили еще один! До скорой встречи)
О том как воспользоваться полученной сегодня информацией поговорим в следующей части!

Часть - 1
Часть - 2
 
Последнее редактирование:
Traceback (most recent call last):
File "xerosploit.py", line 26, in <module>
from terminaltables import DoubleTable
ImportError: No module named terminaltables
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!