رهگیر- چند منظوره است ابزار شبکهکه به شما امکان می دهد داده ها را از ترافیک دریافت کنید (رمزهای عبور، پیام ها در پیام رسان های فوری، مکاتبات و غیره) و حملات مختلف MiTM را اجرا کنید.

رابط رهگیر
عملکرد اصلی

  • رهگیری پیام های پیام رسان
  • رهگیری کوکی ها و رمزهای عبور
  • رهگیری فعالیت (صفحات، فایل ها، داده ها).
  • امکان جعل دانلود فایل با افزودن فایل های مخرب. می تواند همراه با سایر ابزارهای برقی استفاده شود.
  • جایگزینی گواهی های Https با Http.
حالت های عملیاتی
حالت مسنجر- به شما امکان می دهد مکاتباتی را که به صورت رمزگذاری نشده ارسال شده است بررسی کنید. از آن برای رهگیری پیام ها در پیام رسان هایی مانند پیام های ICQ، AIM، JABBER استفاده می شد.

حالت بازیابی- بازیابی داده های مفید از ترافیک، از پروتکل هایی که ترافیک را به صورت شفاف منتقل می کنند. هنگامی که قربانی فایل ها، صفحات، داده ها را مشاهده می کند، امکان رهگیری جزئی یا کامل آنها وجود دارد. علاوه بر این، می توانید اندازه فایل ها را مشخص کنید تا برنامه در قسمت های کوچک دانلود نشود. از این اطلاعات می توان برای تحلیل استفاده کرد.

حالت رمز عبور– حالت کار با کوکی ها بنابراین، دسترسی به فایل های بازدید شده قربانی امکان پذیر است.

حالت اسکن- حالت اصلی برای تست. برای شروع اسکن، را فشار دهید کلیک راستاسکن هوشمند ماوس پس از اسکن، پنجره تمام اعضای شبکه، سیستم عامل آنها و سایر پارامترها را نمایش می دهد.

علاوه بر این، در این حالت می توانید پورت ها را اسکن کنید. باید از ویژگی Scan Ports استفاده کنید. البته، ابزارهای کاربردی بسیار بیشتری برای این کار وجود دارد، اما وجود این تابع یک نکته مهم است.

اگر ما علاقه مند به حمله هدفمند به شبکه هستیم، پس از اسکن، باید IP هدف را با استفاده از دستور (Add to Nat) به Nat اضافه کنیم. در پنجره ای دیگر امکان انجام حملات دیگری نیز وجود خواهد داشت.

حالت Nat.حالت اصلی که به شما امکان می دهد تعدادی از حملات ARP را انجام دهید. این پنجره اصلی است که اجازه حملات هدفمند را می دهد.

حالت DHCP.این حالتی است که به شما اجازه می دهد تا خود را بالا ببرید سرور DHCPبرای اجرای حملات DHCP در وسط.

برخی از انواع حملاتی که می توان انجام داد
جعل وب سایت

برای جعل سایت قربانی، باید به Target بروید، پس از آن باید سایت و جایگزین آن را مشخص کنید. بنابراین، شما می توانید بسیاری از سایت ها را جایگزین کنید. همه چیز به این بستگی دارد که تقلبی چقدر خوب است.

جعل وب سایت

مثال برای VK.com

انتخاب یک حمله MiTM

تغییر قانون تزریق
در نتیجه، قربانی در صورت درخواست vk.com یک سایت جعلی باز می کند. و در حالت رمز عبور باید لاگین و رمز عبور قربانی وجود داشته باشد:

برای انجام یک حمله هدفمند، باید قربانی را از لیست انتخاب کرده و به هدف اضافه کنید. این را می توان با دکمه سمت راست ماوس انجام داد.

اضافات حمله MiTm
اکنون می توانید داده های مختلف را از ترافیک در حالت Ressurection بازیابی کنید.

فایل ها و اطلاعات قربانی از طریق حمله MiTm
جعل ترافیک

تعیین تنظیمات
پس از آن، قربانی درخواست "اعتماد" را به "بازنده" تغییر می دهد.

علاوه بر این، می‌توانید کوکی‌ها را بکشید تا قربانی از همه حساب‌ها خارج شود و دوباره مجوز دهد. این کار ورود و رمز عبور را رهگیری می کند.

از بین بردن کوکی ها

چگونه با استفاده از Intercepter یک sniferr بالقوه را در شبکه مشاهده کنیم؟

با استفاده از گزینه Promisc Detection می توانید دستگاهی را که در شبکه محلی در حال اسکن است شناسایی کنید. پس از اسکن، ستون وضعیت "Sniffer" خواهد بود. این اولین راهی است که به شما امکان می دهد اسکن را در شبکه محلی تعریف کنید.

تشخیص اسنیفر
دستگاه SDR HackRF


هک RF
SDR نوعی گیرنده رادیویی است که به شما امکان می دهد با پارامترهای فرکانس رادیویی مختلف کار کنید. بنابراین، امکان رهگیری سیگنال Wi-Fi، GSM، LTE و غیره وجود دارد.

HackRF یک دستگاه SDR کامل 300 دلاری است. نویسنده پروژه، Michael Ossman در حال توسعه دستگاه های موفق در این راستا است. پیش از این، sniffer بلوتوث Ubertooth توسعه یافته و با موفقیت پیاده سازی شده بود. HackRF یک پروژه موفق است که بیش از 600 هزار در Kickstarter جمع آوری کرده است. تاکنون 500 دستگاه از این دست برای آزمایش بتا پیاده سازی شده است.

HackRF در محدوده فرکانس 30 مگاهرتز تا 6 گیگاهرتز کار می کند. فرکانس نمونه برداری 20 مگاهرتز است که به شما امکان می دهد سیگنال های شبکه های Wi-Fi و LTE را رهگیری کنید.

چگونه در سطح محلی از خود محافظت کنیم؟

ابتدا از نرم افزار SoftPerfect WiFi Guard استفاده می کنیم. یک نسخه قابل حمل وجود دارد که بیش از 4 مگابایت طول نمی کشد. این به شما امکان می دهد شبکه خود را اسکن کنید و دستگاه هایی را که روی آن نمایش داده می شوند را نشان دهید. تنظیماتی دارد که به شما امکان انتخاب می دهد کارت شبکهو بیشترین مقداردستگاه های اسکن شده علاوه بر این، می توانید فاصله اسکن را تنظیم کنید.


رابط SoftPerfect WiFi Guard
پس از اسکن، برنامه به تعداد اعلان ها ارسال می کند دستگاه های ناشناخته. این به ما امکان می‌دهد تا کاربران مورد اعتماد را اضافه و علامت‌گذاری کنیم و متوجه شویم که آیا شخصی متصل شده است و شروع به شنود ترافیک کرده است. اعلان ها بعد از هر بازه اسکن می آیند. این به شما امکان می‌دهد در صورت وجود فعالیت‌های مشکوک، آسیب‌دیدگی روتر را غیرفعال کنید.


تنظیمات SoftPerfect WiFi Guard


امکان اضافه کردن نظر برای کاربران


پنجره اعلان برای دستگاه های ناآشنا پس از هر بازه اسکن مشخص شده

نتیجه
بنابراین، ما در عمل نحوه استفاده از نرم افزار برای رهگیری داده ها در شبکه را در نظر گرفته ایم. ما چندین حمله خاص را در نظر گرفتیم که به شما امکان می دهد داده های ورود و همچنین اطلاعات دیگر را دریافت کنید. علاوه بر این، ما SoftPerfect WiFi Guard را در نظر گرفتیم که به شما امکان می دهد در سطح ابتدایی محافظت کنید شبکه محلیاز گوش دادن به ترافیک

«گوشی هوشمند با ابزار هک؟ چنین چیزی وجود ندارد،" ما اخیراً به شما می گفتیم. راه اندازی برخی از ابزارهای آشنا برای اجرای حملات فقط بر روی برخی از Maemo امکان پذیر بود. اکنون بسیاری از ابزارهای آشنا به iOS و اندروید منتقل شده اند و برخی ابزارهای هک نیز به طور ویژه برای محیط موبایل نوشته شده اند. آیا گوشی هوشمند می تواند جایگزین لپ تاپ در تست نفوذ شود؟ تصمیم گرفتیم بررسی کنیم.

اندروید

اندروید نه تنها برای افراد فانی بلکه برای افراد مناسب نیز یک پلتفرم محبوب است. تعداد ابزارهای مفید ][-در اینجا بسیار زیاد است. برای این می توان گفت به لطف ریشه های UNIX سیستم - انتقال بسیاری از ابزارها به اندروید را بسیار ساده کرد. افسوس، برخی از آنها توسط گوگل در فروشگاه Play مجاز نیستند، بنابراین باید APK مربوطه را به صورت دستی نصب کنید. همچنین، برخی از برنامه های کاربردی نیاز به حداکثر دسترسی به سیستم دارند (به عنوان مثال، فایروال iptables)، بنابراین باید از قبل از دسترسی ریشه مراقبت کنید. هر سازنده در اینجا از فناوری خاص خود استفاده می کند، اما یافتن دستورالعمل های لازم بسیار ساده است. مجموعه خوبی از HOWTO توسط LifeHacker (bit.ly/eWgDlu) گردآوری شده است. با این حال، اگر برخی از مدل‌ها را نمی‌توان در اینجا پیدا کرد، انجمن XDA-Developers (www.xda-developers.com) همیشه به کمک می‌آید، جایی که می‌توانید اطلاعات مختلفی را در مورد هر مدل گوشی اندرویدی بیابید. به هر حال، برخی از ابزارهای شرح داده شده در زیر بدون دسترسی ریشه کار می کنند.

بیایید بررسی را با یک مدیر بسته غیرمعمول شروع کنیم. توسعه دهندگان آن را «ابزارهای ابرکاربر» می نامند و این دور از واقعیت نیست. پس از نصب BotBrew، یک مخزن دریافت می کنید که از آنجا می توانید دانلود کنید مقدار زیادیبرای ابزارهای آشنای اندروید کامپایل شده است. از جمله: مفسر Python و Ruby برای اجرای ابزارهای متعددی که روی آنها نوشته شده است، tcpdump sniffer و اسکنر Nmap برای تجزیه و تحلیل شبکه، Git و Subversion برای کار با سیستم های کنترل نسخه، و بسیاری موارد دیگر.

اسکنرهای شبکه

یک گوشی هوشمند نامحسوس که برخلاف لپ تاپ به راحتی در جیب جا می شود و هرگز مشکوک نمی شود، می تواند برای کاوش شبکه مفید باشد. در بالا قبلاً گفتیم که چگونه می توانید Nmap را نصب کنید ، اما گزینه دیگری وجود دارد. PIPS یک پورت ویژه برای اندروید است، البته یک پورت غیر رسمی از اسکنر Nmap. این بدان معنی است که می توانید به سرعت دستگاه های فعال را در شبکه پیدا کنید، سیستم عامل آنها را با استفاده از گزینه های اثر انگشت تعیین کنید، اسکن پورت را انجام دهید - به طور خلاصه، هر کاری که Nmap قادر به انجام آن است را انجام دهید.

استفاده از Nmap با وجود قدرتش دو مشکل دارد. در مرحله اول، پارامترهای اسکن از طریق کلیدهای راه اندازی منتقل می شوند، که شما نه تنها باید بدانید، بلکه بتوانید از یک صفحه کلید تلفن همراه ناراحت کننده وارد کنید. و ثانیاً نتایج اسکن در خروجی کنسول آنطور که ما می خواهیم واضح نیست. اسکنر Fing از این کاستی ها بی بهره است که خیلی سریع شبکه را اسکن می کند، انگشت نگاری می کند و سپس لیستی از تمام دستگاه های موجود را به شکلی قابل فهم نمایش می دهد و آنها را بر اساس نوع (روتر، دسکتاپ، آیفون و غیره) تقسیم می کند. در عین حال برای هر هاست می توانید به سرعت لیست پورت های باز را مشاهده کنید. علاوه بر این، از اینجا می توانید مثلاً با استفاده از مشتری FTP نصب شده در سیستم به FTP متصل شوید - بسیار راحت.

وقتی نوبت به تجزیه و تحلیل یک میزبان خاص می رسد، ابزار NetAudit می تواند ضروری باشد. بر روی هر دستگاه اندرویدی (حتی غیر روت) کار می کند و به شما امکان می دهد نه تنها به سرعت دستگاه های موجود در شبکه را شناسایی کنید، بلکه آنها را با استفاده از یک پایگاه داده بزرگ اثر انگشت کشف کنید تا تعیین کنید. سیستم عاملو همچنین سیستم های CMS مورد استفاده در وب سرور. اکنون بیش از 3000 چاپ دیجیتال در پایگاه داده وجود دارد.

اگر برعکس، باید در سطح پایین تری کار کنید و عملکرد شبکه را به دقت بررسی کنید، بدون Net Tools نمی توانید این کار را انجام دهید. در محل کار ضروری است مدیر سیستممجموعه ای از ابزارهای کمکی که به شما امکان می دهد عملکرد شبکه ای را که دستگاه به آن متصل است، به طور کامل تشخیص دهید. این بسته شامل بیش از 15 نوع برنامه مختلف مانند ping، traceroute، arp، dns، netstat، route است.

دستکاری ترافیک

بر اساس tcpdump، sniffer صادقانه تمام داده‌ها را در فایل pcap ثبت می‌کند، که سپس با استفاده از ابزارهای آشنا مانند Wireshark یا Network Miner قابل مطالعه است. از آنجایی که هیچ فرصتی برای حملات MITM در آن اجرا نمی شود، بیشتر ابزاری برای تجزیه و تحلیل ترافیک شما است. به عنوان مثال، این یک راه عالی برای مطالعه برنامه های نصب شده روی دستگاه شما از مخازن مشکوک است.

اگر در مورد برنامه های رزمی برای اندروید صحبت کنیم، یکی از پر سر و صدا ترین آنها FaceNiff است که رهگیری و تزریق را در جلسات وب رهگیری شده پیاده سازی می کند. با دانلود بسته APK با این برنامه، می توانید این ابزار هک را تقریباً بر روی هر تلفن هوشمند اندرویدی اجرا کنید و با اتصال به یک شبکه بی سیم، حساب های طیف گسترده ای از خدمات را رهگیری کنید: Facebook، Twitter، VKontakte و غیره - بیش از در کل ده ربودن جلسه با استفاده از حمله جعل ARP انجام می شود، اما حمله فقط در اتصالات ناامن امکان پذیر است (FaceNiff نمی تواند در ترافیک SSL نفوذ کند). برای مهار جریان scriptkidis، نویسنده حداکثر تعداد جلسات را به سه محدود کرده است - سپس برای دریافت کد فعال سازی ویژه باید با توسعه دهنده تماس بگیرید.

اگر خالق FaceNiff برای استفاده از آن پول می خواهد، DroidSheep کاملاً آماده است ابزار رایگانبا همان عملکرد درست است، شما یک کیت توزیع را در وب سایت رسمی پیدا نمی کنید (این به دلیل قوانین سخت آلمان در مورد ابزارهای امنیتی است)، اما می توانید به راحتی آن را در وب پیدا کنید. وظیفه اصلی این ابزار رهگیری جلسات وب کاربران شبکه های اجتماعی محبوب است که با استفاده از همان ARP Spoofing پیاده سازی شده است. اما با اتصالات ایمن، مشکل اینجاست: مانند FaceNiff، DroidSheep صراحتاً از کار با پروتکل HTTPS خودداری می کند.

این ابزار همچنین ناامنی شبکه های بی سیم باز را نشان می دهد، اما در سطح کمی متفاوت. جلسات کاربر را رهگیری نمی کند، اما اجازه می دهد تا با استفاده از یک حمله جعل، ترافیک HTTP را از خود عبور دهد و دستکاری های مشخصی را با آن انجام دهد. از شوخی‌های معمول شروع کنید (تعویض همه تصاویر سایت با ترول‌فیس، ورق زدن همه تصاویر یا مثلاً جایگزین کردن صدور گوگل) و پایان دادن به حملات فیشینگ، زمانی که صفحات جعلی خدمات محبوبی مانند facebook.com، linkedin.com، vkontakte.ru و بسیاری دیگر به کاربر منتقل می شود.

اگر بپرسید کدام ابزار هک اندروید قدرتمندترین است، شاید Anti رقیبی نداشته باشد. این یک ترکیب هکر واقعی است. وظیفه اصلی برنامه اسکن محیط شبکه است. علاوه بر این، ماژول های مختلفی وارد نبرد می شوند که با کمک آنها یک زرادخانه کامل اجرا می شود: این گوش دادن به ترافیک، انجام حملات MITM و سوء استفاده از آسیب پذیری های یافت شده است. درست است، معایبی نیز وجود دارد. اولین چیزی که توجه شما را جلب می کند این است که آسیب پذیری ها فقط از سرور مرکزی برنامه که در اینترنت قرار دارد مورد سوء استفاده قرار می گیرند و در نتیجه می توانید اهدافی را که آدرس IP خارجی ندارند فراموش کنید.

تونل سازی ترافیک

مشهور - معروف مدیر فایلاکنون در گوشی های هوشمند! مانند نسخه دسکتاپ، سیستمی از پلاگین ها برای اتصال به فهرست های مختلف شبکه و همچنین حالت دو صفحه ای متعارف وجود دارد - مخصوصاً در تبلت ها راحت است.

خوب، اما چگونه از امنیت داده های خود که از طریق یک شبکه بی سیم باز منتقل می شوند اطمینان حاصل می کنید؟ علاوه بر VPN که اندروید خارج از جعبه پشتیبانی می کند، می توانید یک تونل SSH راه اندازی کنید. برای انجام این کار، یک ابزار فوق العاده SSH Tunnel وجود دارد که به شما امکان می دهد از طریق آن بپیچید سرور SSH راه دورترافیک برنامه های کاربردی انتخاب شده یا کل سیستم به عنوان یک کل.

اغلب لازم است که ترافیک را از طریق یک پروکسی یا جوراب ارسال کنید، و در این مورد ProxyDroid کمک خواهد کرد. ساده است: شما ترافیک برنامه هایی را که می خواهید تونل کنید انتخاب می کنید، و یک پروکسی را مشخص می کنید (HTTP/HTTPS/SOCKS4/SOCKS5 پشتیبانی می شوند). اگر مجوز لازم است، پس ProxyDroid نیز از این پشتیبانی می کند. به هر حال، پیکربندی را می توان با انجام دادن به یک شبکه بی سیم خاص متصل کرد تنظیمات مختلفبرای هر یک از آنها

شبکه های بی سیم

مدیر شبکه بی سیم داخلی آموزنده نیست. اگر می خواهید سریعاً یک تصویر کامل از نقاط دسترسی نزدیک به دست آورید، پس ابزار وای فایآنالایزر یک انتخاب عالی است. این نه تنها تمام نقاط دسترسی نزدیک را نشان می دهد، بلکه کانالی را که در آن کار می کنند، آدرس MAC آنها و مهمتر از همه، نوع رمزگذاری استفاده شده را نمایش می دهد (با دیدن حروف ارزشمند "WEP"، می توانیم فرض کنیم که دسترسی به یک شبکه امن ارائه شده است). علاوه بر این، به لطف نشانگر قدرت سیگنال واضح، اگر نیاز به یافتن نقطه دسترسی مورد نظر از نظر فیزیکی داشته باشید، این ابزار ایده آل است.

این ابزار، همانطور که توسعه دهنده آن ادعا می کند، زمانی می تواند مفید باشد که شبکه بی سیم پر از کلاینت هایی باشد که از کل کانال استفاده می کنند و در این لحظه است که شما به یک اتصال خوب و یک اتصال پایدار نیاز دارید. WiFiKill به شما این امکان را می دهد که هم به صورت انتخابی و هم با توجه به معیار خاصی ارتباط کلاینت ها را از اینترنت قطع کنید (مثلاً می توانید همه Yabloko را مسخره کنید). این برنامه فقط یک حمله جعل ARP را انجام می دهد و همه کلاینت ها را به خودشان هدایت می کند. این الگوریتم به طرز احمقانه ای ساده بر اساس iptables پیاده سازی شده است. کنترل پنل شبکه های بی سیم فست فود چنین است :).

ممیزی اپلیکیشن وب

دستکاری درخواست های HTTP از یک کامپیوتر یک موضوع کوچک است، تعداد زیادی ابزار و پلاگین مرورگر برای این کار وجود دارد. در مورد گوشی های هوشمند، همه چیز کمی پیچیده تر است. با استفاده از HTTP Query Builder یک درخواست HTTP سفارشی با پارامترهای مورد نیاز خود مانند کوکی مورد نظر یا یک User-Agent اصلاح شده ارسال کنید. نتیجه درخواست در یک مرورگر استاندارد نمایش داده می شود.

اگر سایت با استفاده از احراز هویت اولیه دسترسی محافظت شده است، می توانید قابلیت اطمینان آن را با استفاده از ابزار Router Brute Force ADS 2 بررسی کنید. در ابتدا، این ابزار برای اعمال گذرواژه های brute-force در پنل مدیریت روتر ایجاد شد، اما واضح است که می تواند در برابر هر منبع دیگری با حفاظت مشابه استفاده شود. ابزار کار می کند، اما به وضوح مرطوب است. به عنوان مثال، توسعه دهنده برای brute force ارائه نمی دهد، اما فقط دیکشنری brute force امکان پذیر است.

احتمالاً نام برنامه معروف خرابی وب سرور Slowloris را شنیده اید. اصل عملکرد آن ایجاد و حفظ حداکثر تعداد اتصالات به یک وب سرور راه دور است، بنابراین از اتصال کلاینت های جدید به آن جلوگیری می کند. بنابراین، AnDOSid یک آنالوگ از Slowloris درست در دستگاه Android است! رازی را به شما می گویم، دویست اتصال برای اطمینان از عملکرد ناپایدار هر چهارمین وب سایتی که سرور وب آپاچی را اجرا می کند، کافی است. و همه اینها - از تلفن شما!

آب و برق متفرقه

هنگام کار با بسیاری از برنامه های کاربردی وب و تجزیه و تحلیل منطق آنها، بسیار معمول است که با داده هایی که به صورت کدگذاری شده منتقل می شوند، یعنی Base64 مواجه می شویم. Encode به شما کمک می کند تا این داده ها را رمزگشایی کنید و ببینید دقیقاً چه چیزی در آن ذخیره می شود. شاید با جایگزین کردن یک نقل قول، رمزگذاری آنها به Base64 و جایگزینی آنها در URL سایت مورد مطالعه، خطای اجرای پرس و جو پایگاه داده ارزشمند را دریافت کنید.

اگر به یک ویرایشگر هگز نیاز دارید، اندروید نیز آن را دارد. با HexEditor، اگر حقوق برنامه را به superuser ارتقا دهید، می توانید هر فایلی، از جمله فایل های سیستمی را ویرایش کنید. جایگزین عالییک ویرایشگر متن استاندارد که به شما امکان می دهد به راحتی متن مورد نظر را پیدا کرده و آن را تغییر دهید.

دسترسی از راه دور

پس از دسترسی به هاست راه دور، باید بتوانید از آن استفاده کنید. و این نیاز به مشتریان دارد. بیایید با SSH شروع کنیم، جایی که ConnectBot در حال حاضر استاندارد واقعی است. جدا از رابط کاربر پسند، امکان سازماندهی تونل های امن را بر روی اتصالات SSH فراهم می کند.

یک برنامه مفید که به شما امکان می دهد از طریق سرویس های RDP یا VNC به دسکتاپ راه دور متصل شوید. من بسیار خوشحالم که این دو مشتری در یک هستند، نیازی به استفاده از ابزارهای مختلف برای RDP و VNC نیست.

مخصوص نوشته شده برای مرورگر اندروید MIB که با آن می توانید دستگاه های شبکه را با استفاده از پروتکل SNMP مدیریت کنید. این می تواند برای توسعه یک بردار حمله در روترهای مختلف مفید باشد، زیرا هنوز هیچ کس رشته استاندارد جامعه (به عبارت دیگر، رمز عبور) را برای مدیریت از طریق SNMP لغو نکرده است.

iOS

پلت فرم iOS در بین توسعه دهندگان ابزارهای امنیتی محبوبیت کمتری ندارد. اما اگر در مورد حقوق اندروید root فقط برای برخی از برنامه ها مورد نیاز بود، سپس در دستگاه های از جیلبریک اپلتقریبا همیشه مورد نیاز است. خوشبختانه حتی برای آخرین سیستم عامل iDevice (5.1.1) قبلاً یک ابزار جیلبریک دارد. در کنار دسترسی کامل، یک مدیر جایگزین نیز دریافت می کنید برنامه های Cydia، که در حال حاضر شامل بسیاری از برنامه های کاربردی است.

کار با سیستم

اولین چیزی که می خواهید با آن شروع کنید نصب ترمینال است. به دلایل واضح، در تحویل استاندارد سیستم عامل موبایل گنجانده نشده است، اما برای اجرای برنامه های کاربردی کنسول به آن نیاز خواهیم داشت که در ادامه به آن خواهیم پرداخت. بهترین اجراشبیه ساز ترمینال MobileTerminal است - چندین ترمینال را به طور همزمان پشتیبانی می کند، اشاره هایی برای کنترل (مثلاً برای انتقال Control-C) و به طور کلی با تفکر خود تحت تأثیر قرار می دهد.

یکی دیگر از گزینه های پیچیده تر برای دسترسی به کنسول دستگاه، نصب OpenSSH بر روی آن است (این کار از طریق Cydia انجام می شود) و به صورت محلی از طریق یک کلاینت SSH به آن متصل شوید. اگر از کلاینت مناسبی مانند iSSH استفاده می کنید که دارای کنترل شگفت انگیز صفحه لمسی است، این روش حتی راحت تر از استفاده از MobileTerminal است.

رهگیری داده ها

اکنون که به کنسول دسترسی دارید، می توانید برنامه های کاربردی را امتحان کنید. بیایید با Pirni شروع کنیم، که به عنوان یک اسنیفر کامل iOS در تاریخ ثبت شد. متأسفانه، ماژول Wi-Fi محدودی که در دستگاه تعبیه شده است را نمی توان به حالت مخرب مورد نیاز برای رهگیری معمولی داده تغییر داد. بنابراین، جعل کلاسیک ARP برای رهگیری داده ها استفاده می شود که با کمک آن تمام ترافیک از طریق خود دستگاه منتقل می شود. نسخه استاندارد ابزار از کنسول راه اندازی می شود، جایی که علاوه بر پارامترهای حمله MITM، نام فایل PCAP نیز نشان داده شده است که تمام ترافیک در آن ثبت شده است. این ابزار دارای نسخه پیشرفته تر است - Pirni Pro، که به خود می بالد رابط کاربری گرافیکی. علاوه بر این، می تواند ترافیک HTTP را در لحظه تجزیه و تحلیل کند و حتی به طور خودکار داده های جالب را از آنجا بیرون بکشد (به عنوان مثال، لاگین و رمز عبور)، با استفاده از عبارات با قاعده، که در تنظیمات تنظیم شده اند.

اسنیفر بدنام Intercepter-NG که بارها درباره آن نوشته ایم، اخیرا نسخه کنسولی داشته است. همانطور که نویسنده می گوید، اکثر کدها با ANSI C خالص نوشته شده اند که تقریباً در هر محیطی یکسان عمل می کند، بنابراین نسخه کنسول از همان ابتدا هم روی ویندوز دسکتاپ، لینوکس و BSD و در پلتفرم های موبایلاز جمله iOS و Android. نسخه کنسول قبلاً برداشتن رمزهای عبور ارسال شده از طریق پروتکل های مختلف، رهگیری پیام های پیام رسان (ICQ/Jabber و بسیاری دیگر) و همچنین احیای فایل ها از ترافیک (HTTP/FTP/IMAP/POP3/SMTP/SMB) را اجرا کرده است. در عین حال، عملکردهای اسکن شبکه و ARP Poison با کیفیت بالا در دسترس هستند. برای عملکرد صحیح، ابتدا باید بسته libpcap را از طریق Cydia نصب کنید (فراموش نکنید بسته های توسعه دهنده را در تنظیمات فعال کنید). کل دستورالعمل راه اندازی به تنظیم مجوزهای صحیح خلاصه می شود: chmod +x intercepter_ios. علاوه بر این، اگر sniffer را بدون پارامتر اجرا کنید، یک رابط تعاملی شفاف Itercepter ظاهر می شود که به شما امکان می دهد هر گونه حمله را انجام دهید.

باور کردنش سخت است، اما این پیچیده ترین ابزار برای اجرای حملات MITM همچنان به iOS منتقل می شد. پس از کار عظیم، معلوم شد که یک پورت موبایل تمام عیار ساخته شده است. برای اینکه خود را از رقصیدن حول وابستگی ها در حین کامپایل کردن خود نجات دهید، پس از افزودن theworm.altervista.org/cydia (مخزن TWRepo) به عنوان منبع داده، بهتر است یک بسته از قبل ساخته شده با استفاده از Cydia نصب کنید. این کیت همچنین دارای ابزار etterlog است که به استخراج انواع ترافیک از زباله جمع‌آوری‌شده کمک می‌کند. اطلاعات مفید(به عنوان مثال، حساب های دسترسی FTP).

تجزیه و تحلیل شبکه های بی سیم

در قدیم نسخه های iOSصنعتگران از هواپیما استفاده کردند و می توانستند کلید WEP را بشکنند، اما ما بررسی کردیم: این برنامه روی دستگاه های جدید کار نمی کند. بنابراین برای مطالعه وای فای باید فقط به اسکنرهای وای فای بسنده کنیم. WiFi Analyzer اطلاعات مربوط به تمام شبکه های 802.11 موجود در اطراف را تجزیه و تحلیل و نمایش می دهد، از جمله اطلاعات مربوط به SSID، کانال ها، فروشندگان، آدرس های MAC و انواع رمزگذاری. این ابزار نمودارهای بصری را در زمان واقعی بر اساس داده های موجود در هوا ایجاد می کند. با چنین برنامه ای به راحتی می توان محل فیزیکی آن نقطه را که به طور ناگهانی فراموش کردید پیدا کرد و مثلاً پین WPS را مشاهده کرد که می تواند برای اتصال مفید باشد.

اسکنرهای شبکه

چه برنامه ای توسط هر pentester در هر نقطه از جهان، صرف نظر از اهداف و اهداف استفاده می شود؟ اسکنر شبکه. و در مورد iOS، این به احتمال زیاد قدرتمندترین ابزار Scany خواهد بود. به لطف مجموعه ای از ابزارهای داخلی، می توانید به سرعت تصویر دقیقی از آن دریافت کنید دستگاه های شبکهاوه و به عنوان مثال، پورت ها را باز کنید. علاوه بر این، این بسته شامل ابزارهای تست شبکه مانند ping، traceroute، nslookup است.

با این حال، بسیاری Fing را ترجیح می دهند. اسکنر عملکرد نسبتاً ساده و محدودی دارد ، اما برای اولین آشنایی با شبکه ، مثلاً یک کافه تریا ، کاملاً کافی است :). نتایج اطلاعاتی را در مورد خدمات موجود در ماشین های راه دور، آدرس های MAC و نام میزبان متصل به شبکه اسکن شده نمایش می دهد.

به نظر می رسد که همه نیکتو را فراموش کرده اند، اما چرا؟ پس از همه، این اسکنر آسیب پذیری وب، نوشته شده در یک زبان برنامه نویسی (یعنی پرل)، شما به راحتی می توانید از طریق Cydia نصب کنید. و این بدان معنی است که شما می توانید آن را به راحتی از ترمینال بر روی دستگاه جیلبریک خود اجرا کنید. نیکتو با کمال میل اطلاعات تکمیلی را در مورد منبع وب آزمایش شده در اختیار شما قرار خواهد داد. علاوه بر این، می توانید امضاهای جستجوی خود را با دستان خود به پایگاه داده دانش آن اضافه کنید.

این ابزار قدرتمند برای بهره‌برداری خودکار از آسیب‌پذیری‌های SQL در پایتون نوشته شده است، به این معنی که پس از نصب مفسر، می‌توانید به راحتی از دستگاه تلفن همراه خود از آن استفاده کنید.

کنترل از راه دور

بسیاری از دستگاه های شبکه (از جمله روترهای گران قیمت) با استفاده از پروتکل SNMP مدیریت می شوند. این ابزار به شما امکان می دهد تا زیر شبکه ها را اسکن کنید خدمات موجود SNMP با مقادیر رشته جامعه از پیش شناخته شده (به عبارت دیگر، رمزهای عبور استاندارد). توجه داشته باشید که جستجوی سرویس‌های SNMP با رشته‌های استاندارد جامعه (عمومی/خصوصی) در تلاش برای دستیابی به مدیریت دستگاه، بخشی جدایی‌ناپذیر از هر تست نفوذ، همراه با شناسایی خود محیط و شناسایی خدمات است.

دو ابزار از یک سازنده برای اتصال به دسکتاپ راه دور با استفاده از پروتکل‌های RDP و VNC طراحی شده‌اند. ابزارهای مشابه در اپ استورتعداد زیادی وجود دارد، اما راحت ترین آنها برای استفاده هستند.

بازیابی رمز عبور

برنامه افسانه ای که به میلیون ها هکر در سراسر جهان کمک می کند رمز عبور را "به خاطر بسپارند" به iOS منتقل شده است. اکنون، دقیقاً از آیفون، امکان شکستن رمزهای عبور سرویس هایی مانند HTTP، FTP، TELNET، SSH، SMB، VNC، SMTP، POP3 و بسیاری دیگر وجود دارد. درست است، برای حمله مؤثرتر، بهتر است لغت نامه های خوبی برای نیروی بی رحم تهیه کنید.

همه از نزدیک چنین آسیب پذیری را به عنوان استفاده می شناسند رمزهای عبور استاندارد. Pass Mule نوعی کتاب مرجع است که شامل انواع لاگین ها و رمزهای عبور استاندارد برای دستگاه های شبکه است. آنها به راحتی بر اساس فروشنده، محصول و مدل سازماندهی می شوند، بنابراین یافتن مورد مناسب آسان است. این برنامه بیشتر برای صرفه جویی در زمان جستجوی کتابچه راهنمای روتر، ورود به سیستم و رمز عبور استاندارد است که باید بدانید.

بهره برداری از آسیب پذیری ها

تصور یک ابزار هکری بیشتر از Metasploit دشوار است - و این اوست که بررسی امروز ما را کامل می کند. Metasploit بسته ای از ابزارهای مختلف است که وظیفه اصلی آن بهره برداری از آسیب پذیری ها در آن است نرم افزار. تصور کنید: حدود 1000 سوء استفاده قابل اعتماد، اثبات شده و ضروری برای زندگی روزمره یک پنتستر - درست در گوشی هوشمند شما! با کمک چنین ابزاری می توانید واقعاً در هر شبکه ای مستقر شوید. Metasploit نه تنها به شما امکان می دهد از شکاف ها در برنامه های کاربردی سرور سوء استفاده کنید - ابزارهایی نیز برای حمله به برنامه های مشتری در دسترس هستند (به عنوان مثال، از طریق ماژول Browser Autopwn، زمانی که یک بار به ترافیک مشتری وارد می شود). در اینجا باید گفت که نسخه موبایلهیچ جعبه ابزاری وجود ندارد، اما می‌توانید یک بسته استاندارد را با استفاده از دستگاه اپل نصب کنید.

برنامه های رهگیری برای اندروید- یک "اختراع" نسبتاً جدید که محبوبیت پیدا می کند. امروزه که تکنولوژی و به‌ویژه اینترنت در تمام عرصه‌های زندگی ما نفوذ کرده و قاعده لحن خوب و مدرن به حضور چندین صفحه شخصی در شبکه‌های اجتماعی تبدیل شده است، تعجبی ندارد که مردم بخواهند در جریان باشند. از زندگی دیگران مثل قبل به خصوص وقتی صحبت از همکاران، آشنایان، رئیسان، عزیزان و خانواده شما باشد.

رهگیری از اندرویدکمتر از سایر تمرینات "جاسوسی" انجام می شود به این دلیل ساده که گوش دادن به دستگاه شخص دیگر چندان آسان نیست. ما به تجهیزات فنی مناسب نیاز داریم که فقط خدمات ویژه دارند. اما امروزه، صنعتگران انفرادی پا را فراتر گذاشته و خدماتی را برای هک کردن حساب‌ها، جاسوسی در شبکه و حتی در واقعیت (کارآگاهان) به عموم مردم ماهر ارائه می‌کنند. اما چقدر موثر است؟ تا زمانی که شخصا آن را نبینید، متوجه نخواهید شد...

رهگیری پیام ها: مشکلات و واقعیت

استراق سمع پیام هابا اندرویدامروزه توسط همه و همه - هم صنعتگران و هم خدمات مختلف انجام می شود. پیشنهادات زیادی برای رهگیری تماس ها، هک کردن صفحات در شبکه ها، هک از راه دور دستگاه ها وجود دارد، فقط آنها مشکلات مختلفی دارند - یا مجری غیرقابل اعتماد است (که شبیه یک باج گیر به نظر می رسد) یا از قبل پول می خواهد (یک خوک در). یک پوک، نه در غیر این صورت)، علاوه بر این، نتیجه ممکن است ارزش هزینه و تلاش شما را نداشته باشد. آیا موضوع دیگری است خدمات ویژه. با نگاه کردن به آینده، بیایید بگوییم که آنها هزینه (کم) دارند، اما آنها پول خود را انجام می دهند. اما همه خدمات به یک اندازه کارآمد و مؤثر نیستند.

دشواری رهگیری پیام ها در این واقعیت است که نه هر برنامه برای استراق سمع داده هابا اندرویدسازگار با دستگاه ها و دارای عملکرد گسترده است. از این گذشته ، ارتباط فقط به تماس محدود نمی شود: مردم بیشتر در پیام رسان های فوری و ده ها مورد در روز پیامک و پیام ارسال می کنند. بنابراین ما نیاز به یک ایستادگی داریم نرم افزار packet sniffing برای اندروید- پیامک، تماس، پیام از پیام رسان های فوری، ترجیحا و صفحات بازدید شده در شبکه ( استراق سمعhttpدرخواست برای اندرویدمنابعی را که به طور مکرر بازدید می شود نشان می دهد، که به والدین در نظارت بر فرزندانشان کمک می کند).

و همچنین چنین تفاوت تکنولوژیکی را در نظر بگیرید: اگر گفته شود که برنامه می تواند هر بسته ورودی و خروجی را رهگیری کند ، باید پشتیبانی داشته باشد - سرور جفت شده با سرویسی که پیام های زیادی را پردازش می کند ، زیرا گوشی هوشمند سادهو برنامه ها به سادگی کافی نیستند.

سرویسVkurSe

VkurSe یک سرویس و برنامه ای با همین نام است استراق سمعآ بسته ها اندروید. عملکرد آن از هر راه حل دیگری پیشی می گیرد:

  • رهگیری اس ام اس از اندروید: پیام های ورودی و خروجی، ارسال همه پیام ها از طریق بایگانی به پست.
  • رهگیری پیام های VKontakteبا اندرویدپاسخ: می توانید تمام پیام های پیام رسان های فوری، از جمله Viber، Whatsapp را بخوانید.
  • رهگیری تماس ها و اس ام اس ها در اندروید: تماس ها ضبط، بایگانی و برای شما ارسال می شود.
  • رهگیری اندرویدوای فای: می توانید از یک درخواست کلمه کلیدی برای غیرفعال کردن دسترسی به شبکه WiFi برای دستگاه شنود استفاده کنید.
  • موقعیت یابی دستگاه شنود توسط GPS.
  • ضبط میکروفون از راه دور از طریق درخواست از کلمه کلیدی;
  • تغییر کد قفل از طریق پیام؛
  • راه اندازی مجدد، روشن و خاموش کردن تلفن؛
  • عکس فوری دوربین جلواگر رمز عبور اشتباه وارد شده باشد؛
  • تمیز کردن حافظه گوشی از طریق پیامک.
  • بایگانی تمام اقدامات تلفن از طریق یک حساب شخصی در سایت؛
  • آپلود همه فایل های رهگیری شده در Google Drive.

این تنها بخشی از سرویس و برنامه VkurSe است.

امنیت رهگیری

بزرگترین ایراد اکثر برنامه های رهگیری اطلاعات از گوشی ها این است که به راحتی قابل شناسایی هستند. خود برنامه رهگیری، بایگانی و ارسال بسته ها را انجام می دهد که به شدت بارگذاری شده است. رمو دستگاه شنود و تلفنی که بسته ها برای آن در نظر گرفته شده است. تلفن شنود دائماً شروع به یخ زدن می کند، سپس روشن می شود، سپس راه اندازی مجدد می شود، ترافیک به شدت مصرف می شود و صاحب آن بلافاصله متوجه می شود که مشکلی وجود دارد. او به مدیر وظیفه نگاه می کند یا حتی گوشی را در رایانه اسکن می کند و یک جاسوس را شناسایی می کند. مورد دیگر برنامه VkurSe است. مثلا، رهگیری پیامواتساپ برای اندرویدنیاز به ارسال یک بسته بزرگ به یکباره دارد و از یک تلفن به تلفن دیگر زمان می برد. اینجاست که سرویس VkurSe به کمک می آید، که درخواست را پردازش می کند و فقط اطلاعات مربوط به این واقعیت را به حساب شخصی شما در سایت ارسال می کند. رهگیری ترافیک اندرویدبر روی شانه های کل سرویس می افتد، که نظارت بر مکاتبات و تماس ها را بسیار تسهیل می کند، و به علاوه - تلفن را بارگیری نمی کند. استراق سمعواتساپ اندرویددر عرض چند دقیقه تکمیل می شود و شما در حال حاضر تمام مکاتبات را در نامه خود در قالب یک گزارش یا در حساب شخصی.

همانطور که قبلاً گفتیم، کلیه خدمات رهگیری و نظارت به طور اکید با پرداخت هزینه عمل می کنند. اما VkurSe یک استثنا کوچک برای کاربر ایجاد کرد: در سایت در دسته دانلود نسخه هایی برای وجود دارد استراق سمعآ پیامکبا اندروید رایگان است– می توانید برنامه و سرویس را در مدت 7 روز از لحظه ثبت نام تست کنید و سپس تصمیم بگیرید که آیا می خواهید به استفاده از سرویس ادامه دهید یا خیر.

در پایان، بیایید بگوییم که VkurSe یک سرویس واقعاً کارآمد است و برنامه برای استراق سمع پیامک بر روی اندرویدو نه تنها، که 100٪ نتیجه می دهد. البته بحث هزینه کمی برای استفاده وجود دارد، اما حقیقت همیشه ارزش هر پنی را دارد که برای آن خرج می شود.

و به‌طور خودکار آنها را راه‌اندازی می‌کند، که به لطف آن، دور زدن HTTPS / HSTS حاصل می‌شود. با mitmAP، شما نیازی به بررسی این فرآیند ندارید، اما اگر می‌خواهید کاری مشابه انجام دهید، به عنوان مثال، با create_ap، سپس «دستورالعمل‌های استفاده از SSLStrip+ و dns2proxy برای دور زدن HSTS» را بررسی کنید.

mitmAP به شما این امکان را می‌دهد تا از مؤثرترین راه‌ها برای تنزل دادن HTTPS به HTTP با دستور کم یا بدون هیچ فرمانی (و درک مکانیسم دور زدن HTTPS) استفاده کنید. در آزمایشات من، یک رمز عبور باز برای vk.com، yandex.ru، mail.ru منتقل شد.

این اسکریپت در دو نسخه ساخته شده است - برای کار کردن کالی لینوکسیا در Raspberry PI.

اگر وابستگی ها نصب شده باشند، اسکریپت باید روی مشتقات دبیان کار کند. اما به عنوان مثال، در Arch Linux / BlackArch به دلیل روشی که نویسنده برای شروع خدمات انتخاب کرده است، کار نخواهد کرد.

دستورالعمل استفاده از mitmAP

دانلود اسکریپت:

کلون گیت https://github.com/xdavidhu/mitmAP.git سی دی mitmAP/

آن را اجرا کنید:

sudo python3 mitmAP.py

فیلمنامه با یک سوال شروع می شود:

[?] وابستگی‌ها را نصب/به‌روزرسانی کنید؟ Y/N:

ترجمه: نصب/به روز رسانی وابستگی ها؟

اگر برای اولین بار است که راه اندازی می کنید، پس موافقت خواهید کرد، یعنی. Enter را فشار دهید. بعداً می توانید انتخاب کنید n(نه).

سوال بعدی:

[?] لطفاً نام رابط بی سیم خود (برای AP) را وارد کنید:

ترجمه: نام رابط بی سیم خود را (برای AP) وارد کنید. اگر نام رابط‌های خود را نمی‌دانید، در پنجره‌ای دیگر دستور را اجرا کنید:

تمام رابط های شبکه روی سیستم شما را نشان می دهد. یک تیم

sudo iw dev

فقط رابط های شبکه بی سیم را نشان می دهد.

در کالی لینوکس معمولاً رابط بی سیم نامیده می شود wlan0(و اگر دو نفر از آنها وجود داشته باشد، نام دومی wlan1 است).

[؟] لطفاً نام رابط متصل به اینترنت خود را وارد کنید:

ترجمه: لطفاً نام رابط متصل به اینترنت را وارد کنید.

در کالی لینوکس معمولاً رابط سیمی نامیده می شود eth0. همچنین می توانید از کارت Wi-Fi دوم برای اتصال به اینترنت استفاده کنید.

[?] از SSLSTRIP 2.0 استفاده کنید؟ Y/N:

ترجمه: اسکریپت می‌پرسد که آیا از SSLStrip+ استفاده شود یا خیر. امروزه، هنگامی که بخش قابل توجهی، اگر قبلاً بزرگ نیست، از طریق HTTPS (رمزگذاری شده) منتقل می شود، این گزینه به شدت توصیه می شود.

[?] فایل پیکربندی HOSTAPD جدید در "/etc/hostapd/hostapd.conf" Y/n ایجاد کنید:

ترجمه: یک مورد جدید ایجاد کنید فایل پیکربندی hostapd.

اگر برای اولین بار است که می دوید، این کار باید انجام شود. در راه اندازی های بعدی، اگر نمی خواهید تنظیمات AP را تغییر دهید، می توانید انتخاب کنید n(یعنی "نه").

راه اندازی AP:

[?] لطفاً SSID را برای AP وارد کنید:

ترجمه: یک نام برای AP وارد کنید.

[?] لطفا کانال AP را وارد کنید:

ترجمه: شماره کانال AP را وارد کنید.

[?] رمزگذاری WPA2 فعال شود؟ y/N:

ترجمه: آیا رمزگذاری WPA2 را فعال می کنید؟

اگر رمزگذاری را فعال کنید، برای اتصال به AP خود باید یک رمز عبور وارد کنید. برای اهداف ما، "نه" را انتخاب کنید.

آخرین تنظیمات AP:

[?] محدودیت سرعت را برای مشتریان تنظیم کنید؟ Y/N:

ترجمه: آیا باید محدودیت سرعت برای مشتریان تعیین کنم؟

من "نه" را انتخاب می کنم

[?] WIRESHARK را در wlan0 شروع کنید؟ Y/N:

تجزیه و تحلیل داده mitmAP

mitmAP داده های گرفته شده از جمله لاگین و رمز عبور را در پنجره اصلی خود نمایش می دهد:

او در پوشه خود یک دایرکتوری ایجاد می کند سیاهههای مربوطبا دو فایل: mitmap-sslstrip.logو mitmap-wireshark.pcap. فایل اول شامل داده های جمع آوری شده به صورت متنی است. و دومی برای تجزیه و تحلیل در برنامه Wireshark طراحی شده است.

لطفا توجه داشته باشید که با راه اندازی مجدد برنامه، این فایل ها رونویسی می شوند! آن ها اگر قصد دارید بعداً این فایل ها را تجزیه و تحلیل کنید، باید مراقب جابجایی یا تغییر نام آنها باشید، در غیر این صورت به سادگی حذف خواهند شد.

اگر انتخاب کرده اید که پنجره Wireshark را راه اندازی کنید و تصاویر ارسالی را با استفاده از Driftnet نمایش دهید، می توانید از آنها برای نظارت بر داده های ارسالی در زمان واقعی نیز استفاده کنید.

تجزیه و تحلیل داده ها در Wireshark

Wireshark یک فیلتر داده بسیار دقیق دارد، می توانید انواع آن را در صفحه اسناد رسمی پیدا کنید

من نمونه هایی از چندین فیلتر در حال اجرا را ذکر خواهم کرد.

برای نمایش در Wireshark تمام درخواست های HTTP ارسال شده با استفاده از روش POST:

http.request.method == "POST"

برای نمایش داده های ارسال شده یا دریافت شده از یک دامنه خاص (به جای دامنه مورد نظر را وارد کنید، به عنوان مثال، vk.com):

Http.host==" "

برای جستجوی یک رشته در کل جریان داده های ارسالی، از فیلتر زیر استفاده می شود (به جای<строка>رشته مورد نظر برای جستجو را وارد کنید):

قاب حاوی "<строка>"

برای نمایش کوکی ها در Wireshark:

Http.cookie

اگر به یک کوکی با نام خاص علاقه مند هستید، از:

Http.cookie حاوی "<имя_куки>"

برای نمایش درخواست ها در Wireshark ارسال شده است روش GETیا POST:

Http.request.uri حاوی "?" یا http.request.method=="POST"

اگر می خواهید داده های تبادل با سرور FTP، سپس می توانید از یکی از فیلترهای زیر در Wireshark استفاده کنید:

tcp.port==21 || tcp.port==20

استخراج داده ها در برنامه های دیگر

اگرچه mitmAP از برنامه های جالبی استفاده می کند، اما همیشه می توانید داده ها را با ابزارهای دیگر تجزیه و تحلیل کنید. به عنوان مثال، اگر می خواهید از Bettercap استفاده کنید، باید این موارد را در نظر بگیرید:

  • جعل ARP مورد نیاز نیست
  • بدون نیاز به کشف مشتری
  • نیازی نیست SSLStrip را فعال کنید.

آن ها دستور ممکن است شبیه به این باشد:

Sudo bettercap -X -I wlan0 -S هیچ --بدون کشف

sudo bettercap -X -I wlan0 -S هیچ --no-discovery --proxy --no-sslstrip

خاموش کردن mitmAP

برای خاموش کردن برنامه، دوبار سریع فشار دهید. CTRL+C. یادآوری می کنم که با راه اندازی مجدد برنامه، فایل های با داده های دریافتی بازنویسی می شوند. آن ها اگر می خواهید بعداً آنها را تجزیه و تحلیل کنید، باید آنها را به پوشه دیگری منتقل کنید.

در مورد اینکه نقاط دسترسی باز Wifi چقدر خطرناک هستند، در مورد اینکه چه گذرواژه هایی می توانند رهگیری کنند.

امروز رهگیری رمزهای عبور از طریق وای فای و رهگیری کوکی ها از طریق وای فای با استفاده از برنامه را در نظر خواهیم گرفت.

حمله صورت خواهد گرفت بو کشیدن.

بو کشیدن- sniff به عنوان "sniff" ترجمه می شود. Sniffing به شما امکان می دهد فعالیت شبکه را در شبکه تجزیه و تحلیل کنید، ببینید کاربر از کدام سایت ها بازدید می کند و رمزهای عبور را رهگیری می کند. اما می توان از آن برای اهداف مفید نیز استفاده کرد، برای گوش دادن به ویروس هایی که هر داده ای را به اینترنت می فرستند.


روشی که نشان خواهم داد کاملا ابتدایی و ساده است. در واقع می توانید از برنامه قوی تری استفاده کنید.
وب سایت رسمی برنامه sniff.su (لینک را کپی کرده و در یک تب جدید باز کنید) می توانید آن را در قسمت دانلود کنید. دانلود.
نسخه ای برای ویندوز، سیستم های یونیکس و اندروید وجود دارد.
ما برای ویندوز در نظر خواهیم گرفت، زیرا این محبوب ترین سیستم است و برنامه در اینجا پیشرفته ترین است.
ممکن است مرورگر یا آنتی ویروس شما قسم بخورد که این برنامه خطرناک است، اما خودتان متوجه می شوید که این یک برنامه هک است و همیشه به چنین برنامه ای واکنش نشان می دهد.
برنامه در یک آرشیو فشرده دانلود می شود، برنامه فقط باید در یک پوشه باز شود و نیازی به نصب چیزی نیست.
این برنامه قابلیت ترتیب دادن حملات Mitm مختلف بر روی شبکه های وای فای را دارد.
مقاله صرفاً برای اهداف اطلاعاتی نوشته شده است تا نمونه ای از خطرات باز بودن را نشان دهد نقاط داغهر یک از این اقدامات، شما با خطر و خطر خود انجام می دهید. و من می خواهم به شما مسئولیت کیفری را یادآوری کنم که از داده های دیگران محافظت می کند.

سرویس avi1قیمت های نفس گیر ارزانی را برای امکان سفارش فالوور برای پروفایل اینستاگرام خود ارائه می دهد. در حال حاضر بدون صرف زمان و تلاش زیاد به افزایش محبوبیت در شبکه یا فروش دست یابید.

کار با Intercepter NG

بنابراین، برنامه از طریق Intercepter-NG.exe راه اندازی می شود.
این برنامه دارای یک رابط انگلیسی است، اما اگر شما یک کاربر کامپیوتر مطمئن هستید، فکر می کنم آن را متوجه خواهید شد.

در زیر یک ویدیو در مورد راه اندازی (برای کسانی که راحت تر تماشا می کنند تا خواندن) وجود دارد.
- در صورت داشتن چندین شبکه، شبکه مورد نظر را در بالا انتخاب کنید.
- نوع سوئیچ اترنت/وای فای، اگر Wi Fi دارید، باید نماد Wi FI را انتخاب کنید (در سمت چپ انتخاب شبکه)

- دکمه را فشار دهید حالت اسکن(نماد رادار)
- در یک قسمت خالی، کلیک راست کرده و در منوی زمینه کلیک کنید اسکن هوشمند
- تمام دستگاه های متصل به شبکه نشان داده خواهد شد
- یک قربانی را انتخاب کنید (شما می توانید همه را با یک گیره انتخاب کنید کلید Shift، فقط خود روتر را علامت گذاری نکنید، IP آن معمولاً 192.168.1.1 است.
- بر روی انتخاب راست کلیک کرده و کلیک کنید به nat اضافه کنید


- به برگه بروید نات
- AT IP مخفیانهتوصیه می شود آخرین رقم را به هر رقم خالی تغییر دهید، این IP واقعی شما را پنهان می کند.
- علامت ها را قرار دهید نوار SSLو SSL Mitm.


- مطبوعات تنظیمات(دنده سمت راست).
- علامت تیک بزنید رستاخیز(این به شما امکان می دهد رمزهای عبور و کوکی های پروتکل Https رمزگذاری شده را رهگیری کنید) و حذف کنید جعل IP/Mac. می توانید علامت را بزنید قاتل کوکیبه لطف او، قربانی به عنوان مثال از صفحه فعلی بیرون پرتاب می شود شبکه اجتماعیو قربانی باید رمز عبور را دوباره وارد کند و ما آن را رهگیری خواهیم کرد. تنظیمات را با تصویر مقایسه کنید.


- در اینجا تنظیمات تکمیل شده است، تنظیمات را با یک تیک ببندید.
"تنظیم کامل است، می توانید حمله را شروع کنید.
- دکمه بالا را فشار دهید شروع/ توقف بوییدن(مثلث)، در همان پنجره بر روی نماد تابش زیر کلیک کنید Start/Stop ARP Poison
- به برگه بروید حالت رمز عبورو در پنجره کلیک راست کرده و انتخاب کنید نمایش کوکی ها("این کوکی ها و رمزهای عبور وارد شده توسط قربانیان را نشان می دهد")
همه چیز، ما منتظر کسی هستیم که رمز عبور را وارد کند.
گاهی اوقات این اتفاق می افتد که اینترنت از کار می افتد، سعی کنید خودتان به اینترنت دسترسی داشته باشید، اگر کار نکرد، برنامه را مجددا راه اندازی کنید.
من متوجه شدم که همیشه نمی توان رمز عبور را رهگیری کرد، اما در واقع تقریباً بدون شکست کار می کند.

این همه چیز است، ما رهگیری رمزهای عبور از طریق وای فای و رهگیری کوکی ها از طریق وای فای را در نظر گرفته ایم.

مراقب خودت باش