• Начинающий хакер, спасибо что зашёл к нам! Для полного удобства рекомендуем Вам сразу же зарегистрироваться. Помните, необходимо придумать сложный пароль к своему логину, в котором будут присутствовать цифры, а так же символы. После регистрации вы сможете пользоваться чатом. Так же не забудьте активировать аккаунт через письмо, высланное вам на почту ! Администрация заботится о каждом из Вас...
  • Для просмотра разделов из категории Private Informations & Programms необходимо купить

O перехвате TCP/UDP траффика

T0pDro4eR

Топовый

T0pDro4eR

Топовый
Регистрация
11 Фев 2018
Сообщения
404
Реакции
255
Баллы
3
Это можно представить как вариант атаки MITM «Человек посередине», в этом случае атакующий способен просматривать посылаемые хостами пакеты в сеть и отправлять свои собственные пакеты. Атака использует особенности установления соединения в протоколе TCP, и может осуществляться как во время «тройного рукопожатия», так и при установленном соединении.

Проблема возможной подмены TCP-сообщения важна, так как, анализ некоторых протоколов показал, что проблема идентификации пакетов целиком возлагается данными протоколами на транспортный уровень, то есть на TCP.

Итак, программа, которую я хочу показать - Morpheus:
Установим ее, выполнив следующие команды:

# git clone https://r00t-3exp10it/morpheus
# cd morpheus

О программе:

Morpheus Framework – автоматизирует задачи, манипуляции с пакетами tcp/udp, используя фильтры для обработки запросов\ответов цели. С помощью атаки MITM, позволяет заменить содержимое пакета перед отправкой его на целевой хост.

Рабочий процесс:

· 1 – attacker -> ARP poisoning локальной сети (MITM)

· 2 – target -> запрашивает веб-страницу из сети (WAN)

· 3 – attacker -> модифицирует ответ web – страницы (содержание).

· 4 – attacker -> модифицированный пакет передает обратно целевому хосту.

Особенности Morpheus:

Morpheus - поставляется с некоторыми предварительно настроенными фильтрами. Это позволит только повысить уровень удобства пользования программой для каждого пользователя, в процессе атаки.
По окончании процесса, Morpheus вернется к первоначальным настройкам, поэтому можно без страха навредить, менять все опции для конкретного случая.

Ограничения Framework’a:

· Morpheus потерпит неудачу, если сеть защищена от ARP – poisoning.

ARP-spoofing (ARP — poisoning) — разновидность сетевой атаки типа MITM применяемая в сетях с использованием протокола ARP. В основном применяется в сетях Ethernet. Атака основана на недостатках протокола ARP.

· Атака не удастся, если на целевом браузере установлен https-only расширения.
· Целевая система иногда нуждается в чистке кэша для эффективности ARP-poison атаки.
· Множество атак может быть отклонено HSTS хоста.

Зависимости:

· Nmap
· Zenity
· Ettercap
· Apache2

Запустим программу:

# ls –a

# ./morpheus

Через пару секунд попадаем в главное меню программы.

Команда:
# help (откроет браузер на странице с справкой)
Открывается Github страница разработчика.
 

iTzKillRillZz

Пользователь
Местный

iTzKillRillZz

Пользователь
Местный
Регистрация
7 Июн 2017
Сообщения
78
Реакции
5
Баллы
2
а как на винде перехватить?пробывал charles,но он не ловит шота с клиентских приложений.
 

T0pDro4eR

Топовый

T0pDro4eR

Топовый
Регистрация
11 Фев 2018
Сообщения
404
Реакции
255
Баллы
3
iTzKillRillZz написал(а):
а как на винде перехватить?пробывал charles,но он не ловит шота с клиентских приложений.
Некоторые есть и на компьютере, но можешь попробовать Wireshark
 
Сверху Снизу