Stíhačka- je multifunkčný sieťový nástroj, ktorý umožňuje získavať dáta z prevádzky (heslá, správy v instant messengeroch, korešpondenciu atď.) a realizovať rôzne MiTM útoky.

Intercepter rozhranie
Hlavná funkčnosť

  • Zachytenie správ messengerov.
  • Zachytenie cookies a hesiel.
  • Zachytenie aktivity (stránky, súbory, dáta).
  • Schopnosť sfalšovať sťahovanie súborov pridaním škodlivých súborov. Môže byť použitý v spojení s inými utilitami.
  • Nahradenie Https certifikátov Http.
Prevádzkové režimy
Režim Messenger- umožňuje skontrolovať korešpondenciu, ktorá bola odoslaná v nezašifrovanej forme. Používal sa na zachytávanie správ v takých messengeroch ako ICQ, AIM, JABBER správy.

Režim obnovenia– obnova užitočných dát z prevádzky, z protokolov, ktoré prenášajú prevádzku v čistom stave. Keď si obeť prezerá súbory, stránky, údaje, je možné ich čiastočne alebo úplne zachytiť. Okrem toho môžete určiť veľkosť súborov, aby sa program nesťahoval po malých častiach. Tieto informácie je možné použiť na analýzu.

Režim hesla– režim pre prácu s cookies. Takto je možné získať prístup k navštíveným súborom obete.

režim skenovania– hlavný režim testovania. Ak chcete spustiť skenovanie, stlačte kliknite pravým tlačidlom myši myš Smart Scan. Po skenovaní sa v okne zobrazia všetci členovia siete, ich operačný systém a ďalšie parametre.

Okrem toho v tomto režime môžete skenovať porty. Musíte použiť funkciu Scan Ports. Samozrejme, že na to existuje oveľa viac funkčných nástrojov, ale prítomnosť tejto funkcie je dôležitým bodom.

Ak máme záujem o cielený útok na sieť, tak po naskenovaní musíme pridať cieľovú IP do Nat pomocou príkazu (Add to Nat). V inom okne bude možné vykonať ďalšie útoky.

Režim Nat. Hlavný režim, ktorý vám umožňuje vykonávať množstvo ARP útokov. Toto je hlavné okno, ktoré umožňuje cielené útoky.

DHCP režim. Toto je režim, ktorý vám umožňuje zvýšiť vaše DHCP server implementovať DHCP útoky uprostred.

Niektoré typy útokov, ktoré je možné vykonať
Spoofing webových stránok

Ak chcete sfalšovať stránku obete, musíte prejsť na Target, potom musíte špecifikovať stránku a jej náhradu. Takto môžete nahradiť veľa stránok. Všetko závisí od toho, aký dobrý je falošný.

Spoofing webových stránok

Príklad pre VK.com

Výber útoku MiTM

Zmena pravidla vstrekovania
Výsledkom je, že obeť na požiadanie vk.com otvorí falošnú stránku. A v režime hesla by malo byť prihlasovacie meno a heslo obete:

Ak chcete vykonať cielený útok, musíte vybrať obeť zo zoznamu a pridať ju do cieľa. To je možné vykonať pomocou pravého tlačidla myši.

Prírastky útoku MiTm
Teraz môžete obnoviť rôzne údaje z prevádzky v režime oživenia.

Súbory a informácie obete prostredníctvom útoku MiTm
Spoofing dopravy

Špecifikovanie nastavení
Potom obeť zmení požiadavku „dôvery“ na „porazený“.

Okrem toho môžete zabiť súbory cookie, aby sa obeť odhlásila zo všetkých účtov a znova autorizovala. To zachytí prihlasovacie údaje a heslá.

Zničenie cookies

Ako vidieť potenciálneho sniferra v sieti pomocou Intercepter?

Pomocou možnosti Promisc Detection môžete zistiť zariadenie, ktoré skenuje v lokálnej sieti. Po naskenovaní bude stavový stĺpec „Sniffer“. Toto je prvý spôsob, ktorý vám umožňuje definovať skenovanie v lokálnej sieti.

Detekcia snifferov
Zariadenie SDR HackRF


Hacknite RF
SDR je druh rádiového prijímača, ktorý vám umožňuje pracovať s rôznymi parametrami rádiovej frekvencie. Takto je možné zachytiť signál Wi-Fi, GSM, LTE atď.

HackRF je kompletné zariadenie SDR v hodnote 300 USD. Autor projektu Michael Ossman v tomto smere vyvíja úspešné zariadenia. Predtým bol vyvinutý a úspešne implementovaný Ubertooth Bluetooth sniffer. HackRF je úspešný projekt, ktorý na Kickstarteri vyzbieral viac ako 600 tisíc. Na beta testovanie už bolo implementovaných 500 takýchto zariadení.

HackRF pracuje vo frekvenčnom rozsahu od 30 MHz do 6 GHz. Vzorkovacia frekvencia je 20 MHz, čo umožňuje zachytávať signály Wi-FI a LTE sietí.

Ako sa chrániť na miestnej úrovni?

Najprv použijeme softvér SoftPerfect WiFi Guard. Existuje prenosná verzia, ktorá nezaberá viac ako 4 MB. Umožňuje vám skenovať vašu sieť a zobraziť, ktoré zariadenia sú na nej zobrazené. Má nastavenia, ktoré vám umožňujú vybrať si internetová karta a maximálne množstvo skenované zariadenia. Okrem toho môžete nastaviť interval skenovania.


Rozhranie SoftPerfect WiFi Guard
Po skenovaní program odošle upozornenia, koľko ich je neznáme zariadenia. To nám umožňuje pridávať a označovať dôveryhodných používateľov a všímať si, či sa niekto pripojil a začal snímať návštevnosť. Upozornenia prídu po každom intervale skenovania. To vám umožní zakázať špecifického nečestného pri poškodení smerovača, ak dôjde k podozrivým aktivitám.


Nastavenia SoftPerfect WiFi Guard


Možnosť pridávať komentáre pre užívateľov


Okno upozornení na neznáme zariadenia po každom zadanom intervale kontroly

Záver
Preto sme v praxi zvažovali, ako použiť softvér na zachytávanie údajov v sieti. Zvažovali sme niekoľko konkrétnych útokov, ktoré umožňujú získať prihlasovacie údaje, ako aj ďalšie informácie. Okrem toho sme zvážili SoftPerfect WiFi Guard, ktorý vám umožňuje chrániť na primitívnej úrovni lokálna sieť od počúvania premávky.

„Smartfón s hackerskými nástrojmi? Nič také neexistuje,“ povedali by sme vám nedávno. Niektoré známe nástroje na implementáciu útokov bolo možné spustiť len na niektoré Maemo. Teraz bolo veľa známych nástrojov prenesených na iOS a Android a niektoré hackovacie nástroje boli špeciálne napísané pre mobilné prostredie. Dokáže smartfón nahradiť notebook v penetračných testoch? Rozhodli sme sa skontrolovať.

ANDROID

Android je obľúbená platforma nielen pre obyčajných smrteľníkov, ale aj pre tých správnych ľudí. Počet užitočných ][-utilít je tu ohromujúci. Za to môžeme povedať vďaka UNIXovým koreňom systému - výrazne to zjednodušilo portovanie mnohých nástrojov na Android. Bohužiaľ, niektoré z nich nie sú povolené spoločnosťou Google v Obchode Play, takže budete musieť nainštalovať príslušný súbor APK manuálne. Niektoré nástroje tiež potrebujú maximálny prístup k systému (napríklad firewall iptables), takže by ste sa mali vopred postarať o prístup root. Každý výrobca tu používa svoju vlastnú technológiu, ale nájsť potrebné pokyny je celkom jednoduché. LifeHacker vytvoril dobrý súbor NÁVODOV (bit.ly/eWgDlu). Ak by sa tu však nejaký model nenašiel, vždy príde na pomoc fórum XDA-Developers (www.xda-developers.com), kde nájdete rôzne informácie prakticky o akomkoľvek modeli telefónu s Androidom. Tak či onak, niektoré z nástrojov popísaných nižšie budú fungovať bez prístupu root.

Začnime recenziu nezvyčajným správcom balíkov. Vývojári to nazývajú „superuser utilities“ a nie je to ďaleko od pravdy. Po inštalácii BotBrew získate úložisko, odkiaľ si ho môžete stiahnuť veľké množstvo skompilované pre známe nástroje Android. Medzi nimi: tlmočníci Python a Ruby na spustenie mnohých nástrojov, ktoré sú na nich napísané, sniffer tcpdump a skener Nmap na analýzu siete, Git a Subversion na prácu so systémami na správu verzií a oveľa viac.

Sieťové skenery

Nenápadný smartfón, ktorý sa na rozdiel od notebooku ľahko zmestí do vrecka a nikdy nevzbudí podozrenie, môže byť užitočný na prieskum siete. Vyššie sme už povedali, ako môžete nainštalovať Nmap, ale existuje aj iná možnosť. PIPS je špeciálne upravený pre Android, aj keď je to neoficiálny port skenera Nmap. To znamená, že môžete rýchlo nájsť aktívne zariadenia v sieti, určiť ich OS pomocou možností odtlačkov prstov, vykonať skenovanie portov - skrátka robiť všetko, čo Nmap dokáže.

Existujú dva problémy s používaním Nmap, napriek jeho sile. Po prvé, parametre skenovania sa prenášajú pomocou spúšťacích kláves, ktoré nielenže potrebujete vedieť, ale musíte ich tiež zadávať z nepohodlnej mobilnej klávesnice. A po druhé, výsledky skenovania vo výstupe konzoly nie sú také jasné, ako by sme chceli. O tieto nedostatky je ochudobnený skener Fing, ktorý veľmi rýchlo preskenuje sieť, urobí odtlačky prstov a následne zobrazí zoznam všetkých dostupných zariadení v zrozumiteľnej forme, pričom ich rozdelí podľa typu (router, desktop, iPhone a pod.). Zároveň pre každého hostiteľa môžete rýchlo zobraziť zoznam otvorených portov. Navyše, práve odtiaľto sa môžete pripojiť povedzme k FTP pomocou FTP klienta nainštalovaného v systéme - veľmi pohodlné.

Pokiaľ ide o analýzu konkrétneho hostiteľa, pomôcka NetAudit môže byť nevyhnutná. Funguje na akomkoľvek zariadení so systémom Android (aj bez root) a umožňuje vám nielen rýchlo identifikovať zariadenia v sieti, ale tiež ich preskúmať pomocou veľkej databázy odtlačkov prstov na určenie operačný systém, ako aj CMS systémy používané na webovom serveri. V súčasnosti je v databáze viac ako 3000 digitálnych výtlačkov.

Ak naopak potrebujete pracovať na nižšej úrovni a starostlivo preskúmať fungovanie siete, potom sa bez Net Tools nezaobídete. V práci je to nevyhnutné systémový administrátor súbor nástrojov, ktoré vám umožňujú plne diagnostikovať prevádzku siete, ku ktorej je zariadenie pripojené. Balík obsahuje viac ako 15 rôznych druhov programov, ako napríklad ping, traceroute, arp, dns, netstat, route.

Manipulácia s dopravou

Na základe tcpdump sniffer poctivo zaznamenáva všetky údaje do súboru pcap, ktorý je potom možné študovať pomocou známych nástrojov ako Wireshark alebo Network Miner. Keďže v ňom nie sú implementované žiadne príležitosti na útoky MITM, ide skôr o nástroj na analýzu vašej návštevnosti. Je to napríklad skvelý spôsob, ako študovať, aké programy nainštalované na vašom zariadení z pochybných úložísk prenášajú.

Ak hovoríme o bojových aplikáciách pre Android, potom jednou z najsenzačnejších je FaceNiff, ktorá implementuje odpočúvanie a vstrekovanie do zachytených webových relácií. Stiahnutím balíka APK s programom môžete spustiť tento hackerský nástroj na takmer akomkoľvek smartfóne so systémom Android a pripojením k bezdrôtovej sieti zachytiť účty širokej škály služieb: Facebook, Twitter, VKontakte atď. - viac ako celkovo desať. Únos relácie sa vykonáva pomocou spoofingového útoku ARP, ale útok je možný len na nezabezpečené pripojenia (FaceNiff sa nemôže vkliniť do prevádzky SSL). Aby autor obsiahol tok scriptkidis, obmedzil maximálny počet relácií na tri - potom musíte kontaktovať vývojára a požiadať o špeciálny aktivačný kód.

Ak chce tvorca FaceNiff peniaze za jeho používanie, potom DroidSheep úplne bezplatný nástroj s rovnakou funkcionalitou. Je pravda, že na oficiálnych stránkach nenájdete distribučnú súpravu (je to kvôli tvrdým zákonom Nemecka týkajúcim sa bezpečnostných nástrojov), ale môžete ju ľahko nájsť na webe. Hlavnou úlohou nástroja je zachytiť používateľské webové relácie populárnych sociálnych sietí, ktoré sa implementujú pomocou rovnakého spoofingu ARP. Ale s bezpečným pripojením je problém: rovnako ako FaceNiff, DroidSheep kategoricky odmieta pracovať s protokolom HTTPS.

Tento nástroj tiež demonštruje neistotu otvorených bezdrôtových sietí, ale v trochu inej rovine. Nezachytáva používateľské relácie, ale umožňuje pomocou spoofingového útoku prejsť cez seba HTTP prevádzku a vykonávať s ňou špecifikované manipulácie. Počnúc zvyčajnými žartíkmi (nahradením všetkých obrázkov na stránke trollími, prevrátením všetkých obrázkov alebo, povedzme, výmenou vydanie Google) a končiac phishingovými útokmi, keď sa používateľovi podsúvajú falošné stránky takých populárnych služieb, ako sú facebook.com, linkedin.com, vkontakte.ru a mnoho ďalších.

Ak sa pýtate, ktorý nástroj na hackovanie systému Android je najsilnejší, potom Anti pravdepodobne nemá konkurentov. Toto je skutočná hackerská kombinácia. Hlavnou úlohou programu je skenovanie perimetra siete. Ďalej do boja vstupujú rôzne moduly, pomocou ktorých je implementovaný celý arzenál: ide o počúvanie prevádzky, vykonávanie útokov MITM a využívanie nájdených zraniteľností. Je pravda, že existujú aj nevýhody. Prvá vec, ktorá vás upúta, je, že zraniteľné miesta sa využívajú iba z centrálneho servera programu, ktorý sa nachádza na internete, v dôsledku čoho môžete zabudnúť na ciele, ktoré nemajú externú IP adresu.

Dopravné tunelovanie

Dobre známy Správca súborov teraz na smartfónoch! Rovnako ako vo verzii pre stolné počítače existuje systém zásuvných modulov na pripojenie k rôznym sieťovým adresárom, ako aj kanonický režim s dvoma panelmi - obzvlášť vhodný na tabletoch.

Dobre, ale ako zaistíte bezpečnosť vašich údajov, ktoré sa prenášajú cez otvorenú bezdrôtovú sieť? Okrem VPN, ktorú Android podporuje hneď po vybalení, môžete nastaviť tunel SSH. Na tento účel je tu úžasná pomôcka SSH Tunnel, ktorá vám umožní prejsť vzdialený SSH server návštevnosť vybraných aplikácií alebo celého systému ako celku.

Často je potrebné posielať prenos cez proxy alebo ponožky a v tomto prípade pomôže ProxyDroid. Je to jednoduché: vyberiete si prenos aplikácií, ktoré chcete tunelovať, a určíte proxy (podporované sú HTTP/HTTPS/SOCKS4/SOCKS5). Ak je potrebná autorizácia, podporuje to aj ProxyDroid. Mimochodom, konfigurácia môže byť naviazaná na konkrétnu bezdrôtovú sieť rôzne nastavenia pre každého z nich.

Bezdrôtové siete

Zabudovaný správca bezdrôtovej siete nie je informatívny. Ak potrebujete rýchlo získať úplný obraz o blízkych prístupových bodoch, potom wifi utility Analyzátor je skvelá voľba. Zobrazuje nielen všetky blízke prístupové body, ale zobrazuje aj kanál, na ktorom fungujú, ich MAC adresu a, čo je najdôležitejšie, typ použitého šifrovania (keď sme videli cenné písmená „WEP“, môžeme predpokladať, že prístup k je poskytovaná zabezpečená sieť). Pomôcka je navyše ideálna, ak potrebujete nájsť, kde sa požadovaný prístupový bod fyzicky nachádza, a to vďaka prehľadnému indikátoru sily signálu.

Tento nástroj, ako tvrdí jeho vývojár, môže byť užitočný, keď je bezdrôtová sieť plná klientov, ktorí využívajú celý kanál, a práve teraz potrebujete dobré pripojenie a stabilné pripojenie. WiFiKill vám umožňuje odpojiť klientov od internetu selektívne aj podľa určitého kritéria (napríklad je možné robiť si srandu zo všetkých Yabloko). Program len vykoná ARP spoofingový útok a presmeruje všetkých klientov na seba. Tento algoritmus je hlúpo jednoduchý implementovaný na základe iptables. Taký je ovládací panel pre bezdrôtové siete rýchleho občerstvenia :).

Audit webovej aplikácie

Manipulácia s HTTP požiadavkami z počítača je malicherná záležitosť, existuje na to obrovské množstvo utilít a pluginov do prehliadačov. V prípade smartfónu sú veci trochu komplikovanejšie. Odošlite vlastnú požiadavku HTTP s parametrami, ktoré potrebujete, ako je požadovaný súbor cookie alebo upravený User-Agent, pomocou nástroja HTTP Query Builder. Výsledok požiadavky sa zobrazí v štandardnom prehliadači.

Ak je stránka chránená heslom pomocou Basic Access Authentication, potom si jej spoľahlivosť môžete overiť pomocou pomôcky Router Brute Force ADS 2. Spočiatku bola pomôcka vytvorená na hrubé vynútenie hesiel na paneli administrácie smerovača, ale je jasné, že možno použiť proti akémukoľvek inému zdroju s podobnou ochranou. Pomôcka funguje, ale je zreteľne vlhká. Vývojár napríklad neposkytuje hrubú silu, ale je možná len slovníková hrubá sila.

Pravdepodobne ste už počuli o neslávne známom programe zlyhania webového servera Slowloris. Jeho princípom fungovania je vytvoriť a udržiavať maximálny počet pripojení k vzdialenému webovému serveru, čím sa zabráni novým klientom pripájať sa k nemu. AnDOSid je teda analógom Slowloris priamo v zariadení Android! Prezradím vám tajomstvo, dvesto spojení stačí na zabezpečenie nestabilnej prevádzky každej štvrtej webovej stránky s webovým serverom Apache. A to všetko – z vášho telefónu!

Rôzne inžinierske siete

Pri práci s mnohými webovými aplikáciami a analýze ich logiky je celkom bežné stretnúť sa s dátami prenášanými v zakódovanej forme, konkrétne Base64. Encode vám pomôže dekódovať tieto údaje a zistiť, čo presne je v nich uložené. Možno tým, že nahradíte cenovú ponuku, zakódujete ich späť do Base64 a nahradíte ich do adresy URL skúmanej lokality, dostanete cennú chybu pri vykonávaní databázového dotazu.

Ak potrebujete hex editor, Android ho má tiež. S HexEditorom môžete upravovať akékoľvek súbory, vrátane systémových súborov, ak povýšite práva programu na superužívateľa. Skvelá náhradaštandardný textový editor, ktorý vám umožní jednoducho nájsť požadovaný text a zmeniť ho.

Vzdialený prístup

Po získaní prístupu k vzdialenému hostiteľovi ho musíte mať možnosť používať. A to si vyžaduje zákazníkov. Začnime SSH, kde je ConnectBot už de facto štandardom. Okrem toho užívateľsky prívetivé rozhranie, poskytuje možnosť organizovať zabezpečené tunely cez pripojenia SSH.

Užitočný program, ktorý vám umožní pripojiť sa k vzdialenej ploche prostredníctvom služieb RDP alebo VNC. Veľmi ma teší, že ide o dvoch klientov v jednom, nie je potrebné používať rôzne nástroje pre RDP a VNC.

Špeciálne napísané pre prehliadač Android MIB, pomocou ktorého môžete spravovať sieťové zariadenia pomocou protokolu SNMP. Môže to byť užitočné pri vývoji útočného vektora na rôznych smerovačoch, pretože ešte nikto nezrušil štandardný komunitný reťazec (inými slovami prístupové heslo) pre správu cez SNMP.

iOS

Platforma iOS nie je o nič menej populárna medzi vývojármi bezpečnostných nástrojov. Ale ak v prípade práva systému Android root bol potrebný iba pre niektoré aplikácie, potom na zariadeniach z Apple útek z väzenia takmer vždy potrebné. Našťastie aj pre najnovší firmvér iDevice (5.1.1) už má nástroj na útek z väzenia. Spolu s plným prístupom získate aj alternatívneho správcu Cydia aplikácie, ktorý už obsahuje veľa utilít.

Práca so systémom

Prvá vec, s ktorou chcete začať, je inštalácia terminálu. Z pochopiteľných dôvodov nie je súčasťou štandardnej dodávky mobilného OS, ale budeme ho potrebovať na spustenie konzolových utilít, o ktorých budeme diskutovať ďalej. najlepšia implementácia Emulátor terminálu je MobileTerminal - podporuje niekoľko terminálov naraz, gestá na ovládanie (napríklad na prenos Control-C) a celkovo zaujme svojou premyslenosťou.

Ďalšou, komplikovanejšou možnosťou prístupu ku konzole zariadenia je nainštalovať na ňu OpenSSH (to sa robí cez Cydia) a pripojiť sa k nej lokálne cez SSH klienta. Ak používate správneho klienta, ako je iSSH, ktorý má úžasné ovládanie pomocou dotykovej obrazovky, táto metóda je ešte pohodlnejšia ako používanie MobileTerminal.

Zachytávanie údajov

Teraz, keď máte prístup ku konzole, môžete vyskúšať nástroje. Začnime Pirni, ktoré sa do histórie zapísalo ako úplný iOS sniffer. Obmedzený Wi-Fi modul zabudovaný v zariadení sa bohužiaľ nedá prepnúť do sľubného režimu potrebného na bežné odpočúvanie dát. Na zachytávanie dát sa teda používa klasický ARP spoofing, pomocou ktorého celá prevádzka prechádza cez samotné zariadenie. Štandardná verzia utility sa spúšťa z konzoly, kde je okrem parametrov útoku MITM uvedený aj názov súboru PCAP, do ktorého sa zaznamenáva všetka prevádzka. Nástroj má pokročilejšiu verziu - Pirni Pro, ktorá sa môže pochváliť GUI. Okrem toho dokáže analyzovať prenos HTTP za chodu a dokonca odtiaľ automaticky vytiahnuť zaujímavé údaje (napríklad prihlasovacie mená a heslá) pomocou regulárne výrazy, ktoré sa nastavujú v nastaveniach.

Notoricky známy sniffer Intercepter-NG, o ktorom sme písali už veľakrát, sa nedávno dočkal aj konzolovej verzie. Ako hovorí autor, väčšina kódu je napísaná v čistom ANSI C, ktoré sa správa rovnako takmer v akomkoľvek prostredí, takže konzolová verzia funguje od samého začiatku ako na desktopových Windows, Linux a BSD, tak aj na mobilné platformy vrátane iOS a Androidu. Konzolová verzia už implementovala zachytávanie hesiel prenášaných cez rôzne protokoly, zachytávanie správ messengerov (ICQ/Jabber a mnoho ďalších), ako aj oživovanie súborov z prevádzky (HTTP/FTP/IMAP/POP3/SMTP/SMB). Zároveň sú dostupné funkcie sieťového skenovania a kvalitný ARP Poison. Pre správne fungovanie je potrebné najskôr nainštalovať balík libpcap cez Cydiu (nezabudnite v nastaveniach povoliť vývojárske balíky). Celá inštrukcia na spustenie sa scvrkáva na nastavenie správnych povolení: chmod +x intercepter_ios. Ďalej, ak spustíte sniffer bez parametrov, objaví sa jasné interaktívne rozhranie Itercepter, ktoré vám umožní spustiť akékoľvek útoky.

Je ťažké uveriť, ale tento najkomplikovanejší nástroj na implementáciu útokov MITM bol stále portovaný na iOS. Po kolosálnej práci sa ukázalo, že je to plnohodnotný mobilný port. Aby ste sa ušetrili od tanca okolo závislostí počas vlastnej kompilácie, je lepšie nainštalovať už vytvorený balík pomocou Cydie po pridaní theworm.altervista.org/cydia (úložisko TWRepo) ako zdroja údajov. Súprava sa dodáva aj s utilitou etterlog, ktorá pomáha extrahovať rôzne druhy dopravy zo zozbieranej skládky. užitočná informácia(napríklad prístupové účty FTP).

Analýza bezdrôtovej siete

V starom verzie pre iOS remeselníci praskli a mohli zlomiť kľúč WEP, ale skontrolovali sme: program nefunguje na nových zariadeniach. Na štúdium Wi-Fi sa preto budeme musieť uspokojiť iba so skenermi Wi-Fi. WiFi Analyzer analyzuje a zobrazuje informácie o všetkých dostupných sieťach 802.11 v okolí, vrátane informácií o SSID, kanáloch, dodávateľoch, MAC adresách a typoch šifrovania. Nástroj vytvára vizuálne grafy v reálnom čase na základe údajov prítomných vo vzduchu. S takýmto programom je ľahké nájsť fyzickú polohu bodu, ak ste ho náhle zabudli, a napríklad zobraziť WPS PIN, ktorý môže byť užitočný na pripojenie.

Sieťové skenery

Aký program používa ktorýkoľvek pentester kdekoľvek na svete, bez ohľadu na ciele a zámery? sieťový skener. A v prípade iOS to bude s najväčšou pravdepodobnosťou najvýkonnejšia súprava nástrojov Scany. Vďaka sade vstavaných nástrojov môžete rýchlo získať podrobný obraz sieťové zariadenia oh a napríklad otvorené porty. Okrem toho balík obsahuje nástroje na testovanie siete, ako sú ping, traceroute, nslookup.

Mnohí však uprednostňujú Fing. Skener má pomerne jednoduchú a obmedzenú funkcionalitu, ale na prvé zoznámenie sa so sieťou, povedzme, bufetom úplne stačí :). Výsledky zobrazujú informácie o dostupných službách na vzdialených počítačoch, MAC adresách a názvoch hostiteľov pripojených k skenovanej sieti.

Zdalo by sa, že na Nikto zabudli všetci, ale prečo? Koniec koncov, tento webový skener zraniteľnosti, napísaný v skriptovacom jazyku (konkrétne Perl), môžete ľahko nainštalovať prostredníctvom Cydie. A to znamená, že ho môžete jednoducho spustiť na vašom jailbreaknutom zariadení z terminálu. Ďalšie informácie o testovanom webovom zdroji vám nikto rád poskytne. Okrem toho môžete do databázy znalostí pridať svoje vlastné vyhľadávacie podpisy vlastnými rukami.

Tento výkonný nástroj na automatické zneužívanie zraniteľností SQL je napísaný v jazyku Python, čo znamená, že po nainštalovaní interpreta ho môžete jednoducho používať priamo zo svojho mobilného zariadenia.

Diaľkové ovládanie

Mnoho sieťových zariadení (vrátane drahých smerovačov) je spravovaných pomocou protokolu SNMP. Tento nástroj vám umožňuje vyhľadávať podsiete dostupné služby SNMP s vopred známymi hodnotami reťazca komunity (inými slovami, štandardné heslá). Všimnite si, že hľadanie služieb SNMP so štandardnými komunitnými reťazcami (verejné/súkromné) v snahe získať prístup k správe zariadení je neoddeliteľnou súčasťou každého penetračného testu spolu s identifikáciou samotného perimetra a identifikáciou služieb.

Dva nástroje od rovnakého výrobcu sú navrhnuté na pripojenie k vzdialenej ploche pomocou protokolov RDP a VNC. Podobné inžinierske siete v Obchod s aplikaciami Je ich veľa, ale tieto sú najpohodlnejšie na použitie.

Obnova hesla

Legendárny program, ktorý pomáha miliónom hackerov na celom svete „zapamätať si“ heslo, bol prenesený na iOS. Teraz, priamo z iPhone, je možné prelomiť heslá pre služby ako HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 a mnoho ďalších. Pravda, pre efektívnejší útok je lepšie zásobiť sa dobrými slovníkmi na hrubú silu.

Každý pozná z prvej ruky takú zraniteľnosť, ako je používanie štandardné heslá. Pass Mule je druh referenčnej knihy, ktorá obsahuje všetky druhy štandardných prihlasovacích údajov a hesiel pre sieťové zariadenia. Sú pohodlne usporiadané podľa dodávateľa, produktu a modelu, takže nájsť ten správny je jednoduché. Program má skôr ušetriť čas pri hľadaní manuálu k routeru, štandardného loginu a hesla, ktoré potrebujete vedieť.

Využitie slabých miest

Je ťažké si predstaviť hackerskejšiu pomôcku ako Metasploit – a práve ona dokončuje našu dnešnú recenziu. Metasploit je balík rôznych nástrojov, ktorých hlavnou úlohou je zneužiť zraniteľnosti v softvér. Predstavte si: asi 1 000 spoľahlivých, overených a nevyhnutných vychytávok pre každodenný život pentestera – priamo vo vašom smartfóne! Pomocou takéhoto nástroja sa môžete skutočne usadiť v akejkoľvek sieti. Metasploit vám nielen umožňuje využiť medzery v serverových aplikáciách – k dispozícii sú aj nástroje na útok na klientske aplikácie (napríklad prostredníctvom modulu Browser Autopwn, keď sa do klientskej prevádzky vloží užitočné zaťaženie). Tu treba povedať, že mobilná verzia Neexistuje žiadna súprava nástrojov, ale môžete nainštalovať štandardný balík na zariadenie Apple pomocou .

Odpočúvacie programy pre android- relatívne nový "vynález", ktorý si získava na popularite. Dnes, keď technológie, a najmä internet, prenikli do všetkých sfér nášho života a pravidlo dobrého, moderného tónu sa stalo prítomnosťou niekoľkých osobných stránok na sociálnych sieťach, nie je prekvapujúce, že ľudia chcú držať krok o životoch iných ako predtým. Najmä ak ide o vašich kolegov, známych, šéfov, blízkych a rodinu.

Odpočúvanie z Androidu vykonávané menej často ako iné „špiónske“ cvičenia z jednoduchého dôvodu, že nie je také ľahké počúvať cudzie zariadenie. Potrebujeme vhodné technické vybavenie, ktoré majú len špeciálne služby. Jednotliví remeselníci však dnes zašli ďalej a sofistikovanej verejnosti ponúkajú služby na hackovanie účtov, špehovanie siete a dokonca aj v skutočnosti (detektívi). Ale ako efektívne je to? To nezistíš, kým to neuvidíš osobne...

Zachytávanie správ: ťažkosti a realita

Odpočúvanie správy s Android dnes vykonávajú všetci - remeselníci aj rôzne služby. Návrhov na odpočúvanie hovorov, hackovanie stránok na sieťach, vzdialené hackovanie zariadení je veľa, len majú rôzne úskalia - buď je interpret nespoľahlivý (to vyzerá ako vydierač), alebo si pýta peniaze vopred (sviňa v štuchnutie, nie inak), okrem toho výsledok nemusí stáť za náklady a námahu, ktorú vynaložíte. Je to iná vec špeciálne služby. Keď sa pozrieme dopredu, povedzme, že stoja peniaze (malé), ale odpracujú si svoje centy. Ale nie všetky služby sú rovnako funkčné a efektívne.

Náročnosť zachytávania správ spočíva v tom, že nie každý program pre odpočúvanie údajov s Android kompatibilný so zariadeniami a má širokú funkčnosť. Koniec koncov, komunikácia sa neobmedzuje iba na hovory: ľudia častejšie posielajú SMS a správy v instant messengeroch, a to desiatky denne. Takže potrebujeme stáť softvér na sniffovanie paketov pre Android- SMS, hovory, správy z okamžitých správ, prednostne a navštívené stránky v sieti ( odpočúvaniehttpžiadosti pre android zobrazí často navštevované zdroje, ktoré rodičom pomôžu pri monitorovaní ich detí).

A tiež vezmite do úvahy takú technologickú nuanciu: ak je uvedené, že program dokáže zachytiť akékoľvek prichádzajúce a odchádzajúce pakety, potom musí mať podporu - server spárovaný so službou, ktorá spracuje veľa správ, pretože jednoduchý smartfón a programy jednoducho nestačia.

servisVkurSe

VkurSe je rovnomenná služba a program pre odpočúvanie a balíkov Android. Svojou funkčnosťou prevyšuje akékoľvek iné riešenia:

  • zachytiť sms z androidu: prichádzajúce a odchádzajúce správy, preposielanie všetkých správ archívom na poštu;
  • zachytenie správ VKontakte s Android a: môžete si prečítať všetky správy z instant messengerov, vrátane Viber, Whatsapp;
  • odpočúvanie hovorov a sms na android: hovory sa zaznamenávajú, archivujú a preposielajú vám;
  • odpočúvanie androiduWiFi: môžete použiť požiadavku na kľúčové slovo na zakázanie prístupu k WiFi sieti pre počúvajúce zariadenie;
  • určovanie polohy odpočúvacieho zariadenia pomocou GPS;
  • nahrávanie mikrofónu na diaľku prostredníctvom žiadosti od kľúčové slovo;
  • zmena blokovacieho kódu prostredníctvom správy;
  • reštartujte, zapnite a vypnite telefón;
  • snímka predná kamera ak je heslo zadané nesprávne;
  • čistenie pamäte telefónu prostredníctvom SMS;
  • archivácia všetkých telefónnych akcií prostredníctvom osobného účtu na stránke;
  • nahrávanie všetkých zachytených súborov na Disk Google.

Toto je len časť služby a programu VkurSe.

Zabezpečenie odpočúvania

Najväčšou nevýhodou väčšiny programov na zachytávanie informácií z telefónov je, že ich možno ľahko odhaliť. Program sám vykonáva zachytávanie, archiváciu a preposielanie paketov, ktoré sú značne zaťažené RAM a odpočúvacie zariadenie a telefón, pre ktorý sú pakety určené. Počúvajúci telefón začne neustále mrznúť, potom sa zapne, potom sa reštartuje, prevádzka je silne spotrebovaná a jeho majiteľ okamžite pochopí, že niečo nie je v poriadku. Pozrie sa do správcu úloh alebo dokonca preskenuje telefón na PC a odhalí špióna. Ďalšia vec je program VkurSe. Napríklad, zachytenie správywhatsapp pre android vyžaduje odoslanie veľkého balíka naraz a z jedného telefónu do druhého to bude chvíľu trvať. Tu prichádza na pomoc služba VkurSe, ktorá spracuje požiadavku a na váš osobný účet na stránke pošle iba informácie o tejto skutočnosti. Zachytávanie premávky v systéme Android padá na plecia celej služby, čo výrazne uľahčuje sledovanie korešpondencie a hovorov a navyše - nezaťažuje telefón. Odpočúvaniewhatsapp android je hotová v priebehu niekoľkých minút a vy už čítate všetku korešpondenciu vo svojej pošte vo forme správy, resp. osobný účet.

Ako sme už povedali, všetky odpočúvacie a sledovacie služby fungujú výlučne za poplatok. VkurSe však urobil pre používateľa malú výnimku: na stránke v kategórii na stiahnutie sú verzie pre odpočúvanie a sms s Android je zadarmo– program a službu si môžete otestovať do 7 dní od momentu registrácie a následne sa rozhodnúť, či chcete službu naďalej využívať alebo nie.

Na záver povedzme, že VkurSe je naozaj fungujúca služba a program pre odpočúvanie SMS na Android a nielen to, čo dáva 100% výsledok. Samozrejme, je tu otázka malého poplatku za používanie, ale pravda vždy stojí za každý cent vynaložený na to.

A automaticky ich spúšťa, vďaka čomu sa dosiahne obídenie HTTPS / HSTS. S mitmAP sa nemusíte vŕtať v tomto procese, ale ak chcete urobiť niečo podobné, napríklad s create_ap , pozrite si "Návod na použitie SSLStrip+ a dns2proxy na obídenie HSTS".

mitmAP vám umožňuje použiť najefektívnejšie spôsoby downgradu HTTPS na HTTP s malým alebo žiadnym príkazom (a pochopením mechanizmu obchádzania HTTPS). V mojich testoch bolo prenesené otvorené heslo pre vk.com, yandex.ru, mail.ru.

Tento skript je vyrobený v dvoch verziách - na prácu Kali Linux alebo v Raspberry PI.

Skript by mal fungovať na derivátoch Debianu, ak sú nainštalované závislosti; ale nebude fungovať napríklad v Arch Linux / BlackArch kvôli spôsobu, akým sa autor rozhodol spustiť služby.

Pokyny na používanie mitmAP

Stiahnite si skript:

Git klon https://github.com/xdavidhu/mitmAP.git cd mitmAP/

Spustite ho:

sudo python3 mitmAP.py

Skript začne otázkou:

[?] Inštalovať/aktualizovať závislosti? Á/N:

Preklad: inštalovať / aktualizovať závislosti?

Ak spúšťate prvýkrát, tak budete súhlasiť, t.j. stlačte Enter. Neskôr si môžete vybrať n(Nie).

Ďalšia otázka:

[?] Zadajte názov vášho bezdrôtového rozhrania (pre AP):

Preklad: zadajte názov vášho bezdrôtového rozhrania (pre AP). Ak nepoznáte názov svojich rozhraní, potom v inom okne spustite príkaz:

Zobrazí všetky sieťové rozhrania vo vašom systéme. Tím

sudo iw dev

zobrazí iba bezdrôtové sieťové rozhrania.

V Kali Linuxe sa bezdrôtové rozhranie zvyčajne nazýva wlan0(a ak sú dvaja, potom druhý má názov wlan1).

[?] Zadajte názov vášho internetového rozhrania:

Preklad: Zadajte názov rozhrania pripojeného k internetu.

V Kali Linuxe sa káblové rozhranie zvyčajne nazýva eth0. Na pripojenie k internetu môžete použiť aj druhú Wi-Fi kartu.

[?] Používať SSLSTRIP 2.0? Á/N:

Preklad: skript sa pýta, či použiť SSLStrip+ . V dnešnej dobe, keď sa značná, ak už nie veľká časť prevádzky prenáša cez HTTPS (šifrovane), sa táto možnosť veľmi odporúča.

[?] Vytvorte nový konfiguračný súbor HOSTAPD na "/etc/hostapd/hostapd.conf" Y/n:

Preklad: Vytvorte nový konfiguračný súbor hostapd.

Ak bežíte prvýkrát, musíte to urobiť. Ak sa pri ďalších spusteních nechystáte meniť nastavenia prístupového bodu, môžete si vybrať n(t. j. „nie“).

Nastavenie AP:

[?] Zadajte SSID pre AP:

Preklad: zadajte názov AP.

[?] Zadajte kanál pre AP:

Preklad: zadajte číslo kanálu AP.

[?] Povoliť šifrovanie WPA2? y/N:

Preklad: povolíte šifrovanie WPA2?

Ak povolíte šifrovanie, na pripojenie k vášmu AP budete musieť zadať heslo. Pre naše účely zvoľte "nie".

Posledné nastavenie AP:

[?] Nastaviť rýchlostný limit pre klientov? Á/N:

Preklad: Mám klientom nastaviť rýchlostný limit?

volím "nie"

[?] Spustiť WIRESHARK na wlan0? Á/N:

analýza údajov mitmAP

mitmAP zobrazuje zachytené údaje vrátane prihlasovacích údajov a hesiel vo svojom hlavnom okne:

Vo svojom priečinku vytvorí adresár protokoly s dvoma súbormi: mitmap-sslstrip.log a mitmap-wireshark.pcap. Prvý súbor obsahuje zozbierané údaje v textovej forme. A druhý je určený na analýzu v programe Wireshark.

Upozorňujeme, že po reštartovaní programu sa tieto súbory prepíšu! Tie. ak máte v úmysle analyzovať tieto súbory neskôr, musíte sa postarať o ich presun alebo premenovanie, inak budú jednoducho odstránené.

Ak ste sa rozhodli spustiť okno Wireshark a zobraziť prenášané obrázky pomocou Driftnetu, môžete ich použiť aj na sledovanie prenášaných údajov v reálnom čase.

Analýza údajov v programe Wireshark

Wireshark má veľmi podrobný dátový filter, jeho rozmanitosť nájdete na oficiálnej stránke dokumentácie

Uvediem príklady niekoľkých spustených filtrov.

Ak chcete v programe Wireshark zobraziť všetky požiadavky HTTP odoslané pomocou metódy POST:

http.request.method == "POST"

Ak chcete zobraziť údaje prenášané alebo prijaté z určitej domény (namiesto zadajte doménu záujmu, napríklad vk.com):

HTTP.host==" "

Na vyhľadanie reťazca v celom toku prenášaných údajov sa používa nasledujúci filter (namiesto<строка>zadajte reťazec, ktorý chcete vyhľadať):

rám obsahuje"<строка>"

Ak chcete zobraziť súbory cookie v službe Wireshark:

Http.cookie

Ak máte záujem o súbor cookie s konkrétnym názvom, použite:

Http.cookie obsahuje "<имя_куки>"

Ak chcete zobraziť odoslané požiadavky vo Wiresharku GET metóda alebo POST:

Http.request.uri obsahuje "?" alebo http.request.method=="POST"

Ak chcete nájsť výmenné údaje s FTP server, potom môžete v programe Wireshark použiť jeden z nasledujúcich filtrov:

tcp.port==21 || tcp.port==20

Snímanie údajov v iných programoch

Hoci mitmAP používa zaujímavé programy, údaje môžete vždy analyzovať pomocou iných nástrojov. Napríklad, ak chcete použiť Bettercap , musíte zvážiť, že:

  • Spoofing ARP nie je potrebný
  • Nevyžaduje sa žiadne zisťovanie klienta
  • Nemusíte povoliť SSLStrip.

Tie. príkaz môže vyzerať takto:

Sudo bettercap -X -I wlan0 -S NONE --no-discovery

sudo bettercap -X -I wlan0 -S NONE --no-discovery --proxy --no-sslstrip

Vypnutie mitmAP

Ak chcete program vypnúť, dvakrát rýchlo stlačte . CTRL+C. Pripomínam, že pri reštartovaní programu sa súbory s prijatými dátami prepíšu. Tie. ak ich chcete neskôr analyzovať, musíte ich presunúť do iného priečinka.

O tom, aké nebezpečné sú otvorené prístupové body Wifi, o tom, aké heslá dokážu zachytiť.

Dnes budeme uvažovať o zachytávaní hesiel cez Wi-Fi a zachytávaní cookies cez Wi-Fi pomocou programu.

Útok sa uskutoční čuchanie.

čuchanie- sniff sa prekladá ako "čuchať". Sniffing vám umožňuje analyzovať sieťovú aktivitu v sieti, zobraziť stránky, ktoré používateľ navštevuje, a zachytiť heslá. Ale dá sa použiť aj na užitočné účely, na počúvanie vírusov, ktoré posielajú na internet akékoľvek dáta.


Metóda, ktorú ukážem, je dosť primitívna a jednoduchá. V skutočnosti môžete program používať silnejšie.
Oficiálna stránka programu sniff.su (skopírujte odkaz a otvorte ho na novej karte), môžete si ho stiahnuť v sekcii Stiahnuť ▼.
K dispozícii je verzia pre systémy Windows, Unix a Android.
Uvažujeme o systéme Windows, pretože ide o najpopulárnejší systém a program tu je najpokročilejší.
Váš prehliadač alebo antivírus môže prisahať, že program je nebezpečný, ale vy sami chápete, že ide o hackovací program a vždy naň zareaguje.
Program sa stiahne v zip archíve, program stačí rozbaliť do priečinka a nie je potrebné nič inštalovať.
Program má schopnosť usporiadať rôzne útoky Mitm na siete Wi-Fi.
Článok je napísaný čisto na informačné účely, aby ukázal príklad nebezpečenstva otvoreného hotspoty ktorúkoľvek z týchto akcií vykonávate na vlastné nebezpečenstvo a riziko. A chcem vám pripomenúť trestnú zodpovednosť, ktorá chráni cudzie údaje.

servis avi1 ponúka dychberúce lacné ceny za možnosť objednať si sledovateľov pre váš profil na Instagrame. Dosiahnite zvýšenie popularity v sieti alebo predaja už teraz, bez vynaloženia veľkého úsilia a času.

Práca s Intercepterom NG

Program sa teda spúšťa cez Intercepter-NG.exe .
Program má anglické rozhranie, ale ak ste sebavedomý používateľ počítača, myslím, že na to prídete.

Nižšie bude video o nastavení (pre tých, ktorým je pohodlnejšie pozerať ako čítať).
- Vyberte požadovanú sieť v hornej časti, ak ich máte niekoľko.
- typ spínača Ethernet/WiFi, ak máte Wi-Fi, musíte vybrať ikonu Wi-Fi (naľavo od výberu siete)

- Stlač tlačidlo Režim skenovania(ikona radaru)
- V prázdnom poli kliknite pravým tlačidlom myši a kliknite na kontextové menu inteligentné skenovanie
- Zobrazia sa všetky zariadenia pripojené k sieti
- Vyberte si obeť (môžete vybrať každého s upnutým Kláves Shift), len neoznačujte samotný router, jeho Ip je zvyčajne 192.168.1.1
- Kliknite pravým tlačidlom myši na výber a kliknite Pridať do nat


- Prejdite na kartu Nat
- AT stealth ip je vhodné zmeniť poslednú číslicu na ľubovoľnú neobsadenú, skryje to vašu skutočnú IP.
- začiarknite Pás SSL a SSL Mitm.


- Stlačte nastavenie(prevodové stupne vpravo).
- Začiarknite políčko vzkriesenie(To vám umožní zachytiť heslá a súbory cookie šifrovaného protokolu Https) a Odstrániť Spoof IP/Mac. Môžete zaškrtnúť zabijak koláčikov, obeť sa vďaka nej vyhodí napríklad z aktuálnej stránky sociálna sieť a obeť bude musieť znova zadať heslo a my ho zachytíme. Porovnajte nastavenia s obrázkom.


- Tu je nastavenie dokončené, zatvorte nastavenia zaškrtnutím.
„Nastavenie je dokončené, môžete začať s útokom.
- Stlačte tlačidlo v hornej časti Spustenie/zastavenie čuchania(trojuholník), v tom istom okne kliknite na ikonu žiarenia nižšie Štart/Stop ARP Poison
- Prejdite na kartu režim hesla a kliknite pravým tlačidlom myši v okne a vyberte Zobraziť súbory cookie("Tým sa zobrazia súbory cookie a heslá zadané obeťami")
Všetko, čakáme, kým niekto zadá heslo.
Niekedy sa stane, že internet prestane fungovať, skúste sa sami pokúsiť o prístup na internet, ak to nefunguje, reštartujte program.
Všimol som si, že nie vždy je možné zachytiť heslo, ale v skutočnosti to funguje takmer bez zlyhania.

To je všetko, zvážili sme zachytávanie hesiel cez Wi-Fi a zachytávanie súborov cookie cez Wi-Fi.

dávaj na seba pozor