PapaRed
01.06.2019, 02:10
MITM, атаки в сети или же
игра в очко
https://lh6.googleusercontent.com/yXnbq8QFh6MWT_QJ7hGgeTR1KGPIif7i2SFSMvYgRMxLlrYEcN T4k4p9UJf8oQEWSUGCm4e8BAP5h05I2fUZjpLpiv3U28xNsVa4 yQ821Uh5B6AYzvV9_S6p1GXo2vuFjrGjcWKs
(Может плохо закончиться если неправильно всё понять изначально)
Атаки в Сети и Человек посередине в WIFI/ LAN
В этой статья я хочу разделить MITM и путь к MITM по категориям и распределить его на различные цепочки. Мы все понимаем что при MITM атаках мы имеем различные ситуации в которых мы что-то можем применять, что-то нет и преследуем различные цели - массовой атаки, индивидуальной (точечной) атаки. Нужно заполучить доступ к ПК или прочитать траффик? Можно ли быть агрессивным в сети или нет?
И так далее. В статье включены не только вещи связанные напрямую с MITM, также включены вещи которые требуются к понимают для того чтобы атака была совершена на должном уровне.
Вашему вниманию список софта и варианты цепочек к этому софту.
Стоит понимать что MITM и темы атаки в сети являются обширными и не стоит думать что прочитав эту или любые другие статьи можно сразу пойти и решить интересующий вас вопрос без серьезной подготовки - это будет фейл. Стоит быть готовым к тому что ситуации бывают разные и к каждой ситуации нужно иметь УЖЕ готовое решение, чтобы потом, когда атака будет производиться не бегать по интернетам в поисках информации о том как что-то сделать. Нужно быть полностью готовым и иметь протестированные стратегии и методы работы.
Я не призываю никого совершать атаки любого типа на кого-либо или что-либо, вы сами отвечаете за свои действия, статья исключительно создана для общего понимания того что такое MITM и варианты эксплоатации сети, также подчеркнуть какие варианты атак существуют.
Немного теории
Находясь в одной сети с потенциальный объектом для тестов мы имеем вариант перехвата трафика который находится в локальной сети. Стоит понимать что ВАЖНЕЙШИМ моментом который многие забывают является перевод сетевой карты в режим мониторинга или в неразборчивый режим. Разница между ними в том, что режим монитора работает только для wifi соединения. Не все MITM атаки требуют режимы мониторинга или неразборчивый режим, но возможность перевода карты в данные режимы бюджет очень важным моментом.
По умолчанию ваша сетевая карта откидывает все пакеты которые адресованы не вашему MAC адресу, используя эти режимы эти ограничения снимаются. Стоит понимать что НЕ все сетевые карты позволяют такие действия и если у вас не получается перевести сетевую карту в режим монитора то желательно в таком случае найти драйвера которые могут помочь это сделать, если таких драйверов нет и в интернете информации про это нет или же она связана с тем что данная сетевая карта не переходит в такой режим совершенно то значит это так и есть.
Команда для перевода карты в режим монитора
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode Monitor
sudo ifconfig wlan0 up
Если мы используем Windows с установленным Wireshark можно выставить это в интерфейсе:
https://lh3.googleusercontent.com/YxKr8NYsPOYldqvU1QsFV_70nayu2Ky3Sw7YBPLdgPND2ennOF UYM0wFWlAV5ITz89ZVkO32jJCzCoiplP6X9e35isw71xFXjgxg rriTKx035vyB9qgtQUrMbruAEqUey9eNbsbm
https://www.acrylicwifi.com/wp-content/uploads/2014/04/Wireshark-NDIS-WiFi-interface-detail-under-Windows.png
Перейдя в режим мониторинга мы можем перехватывать трафик и работать с ним. Стоит отметить что пассивный перехват трафика относится к пассивному типу атаки, есть также активные типы атаки которые в себя могут включать огромный спектр включая социальную инженерию и эксплуатации протоколов и систем. Также стоит не забывать о том что СВИТЧ,хаб,роутер, коммутатор и маршрутизатор тоже играют свою роль в нашей работе.
Я всё перехватил, всех запаунил,а всё зашифровано, что делать?
Что бы такого не происходило был разработаны протоколы шифрования.
SSL как пример который часто встречается в дампах трафика это криптографический протокол, который подразумевает более безопасную связь. Он использует асимметричную криптографию для аутентификации ключей обмена, симметричное шифрование для сохранения конфиденциальности, коды аутентификации сообщений для целостности сообщений и сам по себе является достаточно хорошим если говорить за определённые версии.
Доступ в сеть
Отходя немного от темы хотел бы отметить, что без режима мониторинга на сетевой карте совершить атаки на беспроводные сети будет большой проблемой и если вы собираетесь делать аудит беспроводной системы и ваша карта не переходит в режим мониторинга стоит задуматься как вы вообще сможете попасть в сеть. Есть разные варианты попадания в сеть, от социальной инженерии ( что вполне работает) до физическое вмешательства в сеть и конечно же стандартных методов взлома и эксплуатации уязвимостей на роутерах и в протоколах.
Отмечу пунктами варианты попадания в сеть:
Социальная инженерия ( фантазия работает)
Физический доступ (кабель заходит в роутер который находится в зоне доступа)
Физический доступ (врезаемся в кабель / крокодилы / разделение кабелей)
Через зараженную машину которая находится уже в сети или имеет другие машины которые находятся в интересующей нас сети
Брутфорс паролей на wifi посредством стандартного перебора
WPA/WPA2 расшифровав handshake
WPA ключ брутфорс используя базу пинов по вендору
PMKID атакой
Использовав WEP уязвимость
Легитимное нахождение в сети ( сотрудник, гость)
Попадание в сеть используя роутер открытый на мир ( а точнее завод всех вам в сеть). Допустим роутер был взломан, gateway был изменён.
Через специально подключенное устройство( raspberry pi как пример) которое является физическим бэкдором
Через физический бэкдор на машине или сервере которая находится в сети который при надобности сможет выполнить нужные команды (digispark wifi как дешевый пример)
Через открытые на вне IoT, Scada и другие девайсы типа Принтеры и сканеры
Через уязвимости в других протоколах которые могут помочь эксплуатировать цель (bluetooth)
Снизу наведены категории с софт в этих категориях который может нам помочь сориентироваться в самых основных вещах.
Аудит WIFI сети:
Аудит wifi сети требуется для доступа в сеть посредством использования специальных программных комплексов без возможности получения доступа другими способами.
Wifislax
Очень удобная OS для работы по аудиту wifi сетей. Включает в себя множество полезных утилит по категориям. Интересными и отлично зарекомендовавшими себя являются Goyscript wpa, Goyscript wps и большое количество встроенных утилит для совершение pixie dust, reaver и bad karma атак. Также встроенные словари и софт для брута в подарок. Желательно запускать с USB live.https://lh3.googleusercontent.com/iTpsMfz15YjuYG0Dss9R9uxsckrQxkOe0x6NfZl9UXMhhatMdl JsgLoIwWisGK992UkuTpg16cWpnMEIlVRebYPhTZaRtlVcNYrE s4nRDpvL5WQJjGljGHvRKa-G-m4fxgCNTLPg
https://wifislax.en.uptodown.com/ubuntu/download
Aircrack-ng
Стандартный набор любителя совершить аудит wifi сети. Обязателен к изучению для базового понимания того как строятся данные атаки и является прародителем огромного количества скриптов по автоматизации их самих. Имеет GUI интерфейс
https://lh3.googleusercontent.com/8ODo6SAqwaxDkQgrSMr7ylHAW4ScgPFJgDj2QthAEcJV25964S 2_drDUfVJcICvSj2JlIvGNbfenPQgo6Db7zOhEpwSlsUuYlbNv t7PzVyesz2iW7qYBhXLNNlIAEZMP5UT8hNY8
https://www.aircrack-ng.org/
https://sourceforge.net/projects/aircrack-ngwind/ GUI
Hashcat
Полезнейший инструмент для работы с перебором паролей по нужным нам алгоритмам. Может работать используя мощности процессора или же видеокарты. Поможем в расшифровке wpa/wpa2 хендшейков.
https://lh5.googleusercontent.com/LdAdopyn5pbddm7LLQaEsqDn1QVA1OF5Rt6ItjvZ-PUqTvWDQ4Mmb9b6Xu6PyTPiPkrNu8AHZIekjWBFRf1OQljF20H 4HZyxAhMyTQ1TSak5pHX69c_rkWYzZ9aqKNSbzR6jXlJR
https://hashcat.net/hashcat/
Airgeddon
Агрегатор и в тоже время комбайнер с интуитивно понятным интерфейсом не требующий от юзера спец знаний автоматизирующий различные атаки упрощая пользователю жизнь. Сложен в установке из-за большого количества зависимостей но очень прост в использовании после.
https://lh3.googleusercontent.com/KQY8PrQ0VAPF3IAR_9OBYgc18uo9leAyFFGQujixzm1_rwVq7q HKkj6BV7tF9mTp0eDTLQ2ki2o_9yZ-ZgN2cn0gWDy1j0PhGD5hrJlk4d4x-n1IBQAb6ydaOPcLqVFNDWXDzKs1
https://github.com/v1s1t0r1sh3r3/airg (https://github.com/v1s1t0r1sh3r3/airgeddon)
Цепочки :
Данные цепочки это примеры того как можно совершать атаки внутри сети и совершенно логично что их можно между собой соединять и расширять. Вопрос только в том что нужно выбирать подходящий софт под интересующий тип атаки. Проще, сложнее, реальнее или не реальнее - всё зависит от знаний, возможностей и желаний.
Каждый сам для себя выбирает путь который ему более удобен и софт который больше подходит под каждый тип цепочки.
Попадание в сеть --> Router hack -> MakeSELF a gateway -> Dump traffic or forward it
Evil twin -> Forward all traffic through proxy -> Phishing or EXE file injection
Попадание в сеть -> DNS spoof -> Phishing attack -> Maybe 2fa bypass
Попадание в сеть--> ARP spoof -> Fake update
Evil Twin -> Force to download fake certificate from local or remote server -> Full sniff
Внешнее Нахождение IP роутера -> exploit it -> forward all traffic through own gateway
Попадание в сеть -> tcpdump/wireshark -> cred watch -> cred use for local elevation
Попадание в сеть -> responder start -> credentials gather -> cred use for local elevation
Попадание в сеть-> Lan scan -> OS detection -> patch detection -> Exploitation of target
Попадание в сеть -> LDAP / SMB scan -> Valiable data collection -> Usage of this data
Попадание в сеть -> Lan scan -> OS,Port scan - > service detection -> Service exploitation
Попадание в сеть -> rdp credentials theft -> ssh credentials theft -> Usage of this data
Попадание в сеть -> DNS spoof -> arp spoof -> HTTP data injection -> Usage of this data
Режим монитора -> Intercept all -> tcpdump all -> after some time get key .-> decrypt
Сканирование bluetooth -> нахождение жертвы -> эксплуатация -> попадание в сеть
Байт на переход по ссылке ->Получение IP ->Скан порты/подсеть -> Нахождение жертв
Попадание в сеть -> Lan scan -> Port scan -> Service bruteforce -> Usage of this data
Типы софта который нам будет помогать при MitM и расширении в сети
Traffic dump:
Дамп трафика в локальной сети важный процесс помогающий совершить анализ данных проходящих по сети используя захват этих данных и запись на носитель.
tcpdump
http://networkqna.com/wp-content/uploads/2018/02/tcpdump-image.gif
https://www.tcpdump.org/#latest-releases
Также имеется аналог под windows:
https://tcpdump_for_windows.en.downloadastro.com/
Чтобы совершить процесс мониторинга по нашим параметрам
можно использовать отличный гайд:
https://www.rationallyparanoid.com/articles/tcpdump.html
Wireshark
Отличный программный комплекс для перехвата, анализа, просмотра и поиска данных не только в wifi или LAN но и в интерфейсах и других протоколах ( допустим bluetooth). Серьезнейший инструмент имеющий довольно обширный функционал помогающий многим специалистам в данной сфере. Важно при установке ставить winpcap ( если это windows).
https://upload.wikimedia.org/wikipedia/commons/0/03/Wireshark_screenshot.png
https://www.wireshark.org/download.html
Creds extractor:
После получения дампа трафика возникает нужда в получении полезной информации, типо паролей и cookie файлов. В этот момент можно использовать данное программное обеспечение. Есть как CLI версии так и GU
https://github.com/DanMcInerney/net-creds
https://github.com/lgandx/PCredz
https://www.netresec.com/?page=Networkminer (Gui)
Discovery:
Список утилит для обнаружения и маппинга устройств в сети.
nmap mapping от tedsluis.
Gui версия с html маппингом для nmap. Стоит заметить что её можно запустить на целевой машине на которой нету графического интерфейса и получить довольно красивый html, что иногда очень бывает полезным.
https://i.ytimg.com/vi/DMpabcP0r_U/maxresdefault.jpg
https://github.com/tedsluis/nmap
Zenmap
Легендарный софт который в себя включает функцию визуализации топологии сети. Необходим для работы. Основан на nmap.
https://lh4.googleusercontent.com/MsKyqEv2vyjlPD6WFOi5dPh-VPa_rv1b-lzCOWanSEZifK9iVkWgU05qQeePIFaCoYqF1Di0ZAN3cpXOCc-f922R1q6M-HuZrOKvTG-LY0W-5EpOWMIoHZoI4rxlGYv2wFFRHvWt
https://nmap.org/zenmap/
SoftPerfect Network Scanner
https://www.softperfect.com/products/networkscanner/main_window2.png
https://www.softperfect.com/products/networkscanner/
Slitheris Network Discovery
https://www.komodolabs.com/network-scanner-news/
https://lh4.googleusercontent.com/9ft1yPBJIfxQnXG0sNDb5rF7dcfZx2FDKYaOw0sKQzkr57vnaj yMIxMfnmPX6_mfJXNGxQcAWKXmhuy8kC6ikyeHILiwsNo5-mB-_JeQGVQzGW6B1dEDePFIGPD937700vAebck_
Framework && Sets
https://github.com/byt3bl33d3r/MITMf
https://www.bettercap.org/ - Очень красивый интерфейс и хорошая функциональность
https://github.com/rebe11ion/tornado
https://www.ettercap-project.org/
https://code.google.com/archive/p/subterfuge/ - Красивый интерфейс, может быть полезен при mitm, но к сожалению заброшен
https://github.com/rebe11ion/tornado Много всего и все в одном месте:
nmap, iptraf-ng, sslstrip2, dns2proxy, mitmproxy, burpsuite, tshark, tcpdump, ettercap, etherape, urlsnarf, arpspoof, driftnet, arp-scan
http://sniff.su/ - Intercepter-NG это классика жанра, также есть версия под Android
https://www.monkey.org/~dugsong/dsniff/ Набор утилит для MITM
Proxy
Mitmproxy
https://mitmproxy.org/ ( WEB interface) испольуя ее, можно загибать трафик через себя и прописав НУЖНЫЕ правила подгрузив питон скрипт, очень удобно.
https://docs.mitmproxy.org/stable/howto-transparent/
Anyproxy
http://anyproxy.io/en/
Exploitation and bruteforce:
Metasploit
https://www.metasploit.com/download
Софт для совершения огромного количества действий по выявлению, эксплуатации и поднятия привилегий в системах имеющий в своем арсенале обширный спектр векторов атак и самих эксплоитов . Имеет веб интерфейс, и гуи: metasploit assistant, armitage, cobalt strike.
https://lh4.googleusercontent.com/Ywsxp9aWWZqrdgPORlfsQFmdg7WDg_bWKy7DwsOwsYwOTMRImr XRUGpdRS7VYm_HzKANXgcwWtOX4XmfIvfFIDFmzwBxeMYez-xTJzgx74HR97z_e0nv8ZXFoLt8o2jZsnd4E3mx
Exploit pack
Может иметь в своем арсенале по словам автора до 38 000 эксплоитов в про версии, стоит обратить внимание
https://exploitpack.com/
https://lh4.googleusercontent.com/GV74kWt8WaMdTX7hxp1u8oB81V6mHsRhth1vP6GhdOnTjijCFw PBqIR-Ia8zxo64-aHk8Gw24Md_6zJ0SSThY4FQGQwsZJoBdSXViaO0mzRgBKZWzHn TAWNDjQyrxrXYlqTUu5oD
Immunity Canvas
https://www.immunityinc.com/canvas-dependencies.shtml
Имеет немалый арсенал эксплоитов которые помогут в расширении в сети
https://i.vimeocdn.com/video/480777786_960.jpg
Vulnerability scan в сети:
Openvas
http://www.openvas.org/
Nessus
https://www.tenable.com/products/nessus/nessus-professional
Классический сканнер уязвимостей в сети
Nexpose
https://www.rapid7.com/products/nexpose/
SMB/AD/RPC/RDP/Netbios протоколы и их уязвимости
Часто встречаются в локальных сетях
Audit AD:
https://www.paramountdefenses.com/free-active-directory-audit-tool.html
https://github.com/Greenwolf/Spray
SMB audit:
https://omerez.com/eternalblues/
https://www.rapid7.com/db/modules/auxiliary/scanner/smb/smb_ms17_010
https://github.com/countercept/doublepulsar-detection-script
https://github.com/vanhauser-thc/thc-hydra
( bruteforce ( hydra -L user.txt -P pass.txt 192.168.1.101 smb) )
In metasploit:
use auxiliary/scanner/smb/smb_enumusers
Nmap SMB:
nmap -p 445 -script=smb-vuln-ms17-010.nse [host-range]
nmap -p 445 -script=smb-vuln-ms17-010.nse [host]
nmap –script smb-enum-users.nse –script-args=unsafe=1 -p445 [host]
nmap –script smb-enum-shares.nse –script-args=unsafe=1 -p445 [host]
nmap –script smb-check-vulns.nse –script-args=unsafe=1 -p445 [host]
nmap –script [scriptname]–script-args=unsafe=1 -p [port][host]
nmap –script [scriptname]-p [port][host]
Metasploit:
exploit/windows/smb/ms17_010_psexec
exploit/windows/smb/ms17_010_eternalblue_win8
exploit/windows/smb/ms17_010_eternalblue
exploit/windows/smb/psexec
auxiliary/scanner/smb/smb_enumusers
и многие другие.
https://www.hackingarticles.in/smb-penetration-testing-port-445/ Статья полная по аудитам
RPC audit:
https://github.com/hegusung/RPCScan
https://www.rapid7.com/db/modules/exploit/windows/dcerpc/ms03_026_dcom
https://www.exploit-db.com/exploits/76
RDP audit:
https://github.com/mehranexpert/Crazy-RDP
https://github.com/Ekultek/BlueKeep
Netbios:
Metasploit:
auxiliary/spoof/nbns/nbns_response
auxiliary/scanner/netbios/nbname
auxiliary/scanner/http/ntlm_info_enumeration
auxiliary/admin/netbios/netbios_spoof
Multibrute:
https://github.com/GitHackTools/BruteDum
DHCP:
https://github.com/jacopodl/dstar
Gateway:
https://github.com/3mrgnc3/gateway-finder
Server
https://github.com/compewter/CopyCat
Network Privilage escalation over data theft:
https://github.com/SpiderLabs/Responder
https://github.com/SySS-Research/Seth
https://github.com/magisterquis/sshhipot
NTLM:
https://www.hackingarticles.in/4-ways-capture-ntlm-hashes-network/
https://shenaniganslabs.io/2019/01/14/Internal-Monologue.html
https://github.com/deepzec/Bad-Pdf Украсть ntlm соц инженерия
https://github.com/0x09AL/WordSteal Word крадет ntlm
https://www.offensive-security.com/metasploit-unleashed/psexec-pass-hash/
DNS spoof:
https://github.com/kayyjee/DNS-Spoofing
Injectors:
https://beefproject.com/ Browser takeover
https://github.com/infobyte/evilgrade Fake update
https://github.com/secretsquirrel/BDFProxy Бекдор через обновление
https://github.com/pimps/wsuxploit Fake WSU update
https://www.kitploit.com/2015/09/peinjector-mitm-pe-file-infector.html EXE injector
Session theft:
https://github.com/scriptjunkie/sessionthief
https://github.com/oneplus-x/CookieCadger Отличная утилита для перехвата сессий и захода в них. Легко работает при поднятии своей AP. Официальный сайт не работает, это форк с релизом
Social eng:
https://github.com/Esser420/EvilTwinFramework
https://github.com/trustedsec/social-engineer-toolkit
https://github.com/xdavidhu/mitmAP - Фальшивая точка и сниффинг
http://theta44.org/karma/ - Используя знания о том какие точки ищет клиент - подставляем ему доверенную и получаем нужные нам данные
2Fa bypass:
https://github.com/drk1wi/Modlishka
https://github.com/kgretzky/evilginx2
DNS recon:
https://github.com/gamelinux/passivedns
Готовый к использование ПО ( комбайнер с гуи):
https://github.com/Minary/Minary/releases
Router:
https://github.com/threat9/routersploit
https://github.com/pentestmonkey/gateway-finder
https://play.google.com/store/apps/details?id=com.Sericon.RouterCheck.client.android (https://play.google.com/store/apps/details?id=com.Sericon.RouterCheck.client.android&hl=en)
Cameras:
https://github.com/maxpowersi/CamSploit
https://www.hikvision.com/en/Support/Downloads/Client-Software просканит за вас сеть на Hikvision
https://www.exploit-db.com/exploits/45231
https://github.com/vanpersiexp/expcamera
Printers:
https://github.com/vinifr/-ListNetworks
https://github.com/rvrsh3ll/SharpPrinter
Phishing as service (PHaaS):
https://ngrok.com/
Free hosting and SSL certificate:
https://zzz.com.ua/
https://infinityhost.com/
http://freeweb.pk/
https://letsencrypt.org/
Monitor mode decrypt:
https://wiki.wireshark.org/HowToDecrypt802.11
В сухом остатке мы имеем логические цепочки и векторы атак которые мы подвязываем под интересующие нас программные решения и получаем профит.
игра в очко
https://lh6.googleusercontent.com/yXnbq8QFh6MWT_QJ7hGgeTR1KGPIif7i2SFSMvYgRMxLlrYEcN T4k4p9UJf8oQEWSUGCm4e8BAP5h05I2fUZjpLpiv3U28xNsVa4 yQ821Uh5B6AYzvV9_S6p1GXo2vuFjrGjcWKs
(Может плохо закончиться если неправильно всё понять изначально)
Атаки в Сети и Человек посередине в WIFI/ LAN
В этой статья я хочу разделить MITM и путь к MITM по категориям и распределить его на различные цепочки. Мы все понимаем что при MITM атаках мы имеем различные ситуации в которых мы что-то можем применять, что-то нет и преследуем различные цели - массовой атаки, индивидуальной (точечной) атаки. Нужно заполучить доступ к ПК или прочитать траффик? Можно ли быть агрессивным в сети или нет?
И так далее. В статье включены не только вещи связанные напрямую с MITM, также включены вещи которые требуются к понимают для того чтобы атака была совершена на должном уровне.
Вашему вниманию список софта и варианты цепочек к этому софту.
Стоит понимать что MITM и темы атаки в сети являются обширными и не стоит думать что прочитав эту или любые другие статьи можно сразу пойти и решить интересующий вас вопрос без серьезной подготовки - это будет фейл. Стоит быть готовым к тому что ситуации бывают разные и к каждой ситуации нужно иметь УЖЕ готовое решение, чтобы потом, когда атака будет производиться не бегать по интернетам в поисках информации о том как что-то сделать. Нужно быть полностью готовым и иметь протестированные стратегии и методы работы.
Я не призываю никого совершать атаки любого типа на кого-либо или что-либо, вы сами отвечаете за свои действия, статья исключительно создана для общего понимания того что такое MITM и варианты эксплоатации сети, также подчеркнуть какие варианты атак существуют.
Немного теории
Находясь в одной сети с потенциальный объектом для тестов мы имеем вариант перехвата трафика который находится в локальной сети. Стоит понимать что ВАЖНЕЙШИМ моментом который многие забывают является перевод сетевой карты в режим мониторинга или в неразборчивый режим. Разница между ними в том, что режим монитора работает только для wifi соединения. Не все MITM атаки требуют режимы мониторинга или неразборчивый режим, но возможность перевода карты в данные режимы бюджет очень важным моментом.
По умолчанию ваша сетевая карта откидывает все пакеты которые адресованы не вашему MAC адресу, используя эти режимы эти ограничения снимаются. Стоит понимать что НЕ все сетевые карты позволяют такие действия и если у вас не получается перевести сетевую карту в режим монитора то желательно в таком случае найти драйвера которые могут помочь это сделать, если таких драйверов нет и в интернете информации про это нет или же она связана с тем что данная сетевая карта не переходит в такой режим совершенно то значит это так и есть.
Команда для перевода карты в режим монитора
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode Monitor
sudo ifconfig wlan0 up
Если мы используем Windows с установленным Wireshark можно выставить это в интерфейсе:
https://lh3.googleusercontent.com/YxKr8NYsPOYldqvU1QsFV_70nayu2Ky3Sw7YBPLdgPND2ennOF UYM0wFWlAV5ITz89ZVkO32jJCzCoiplP6X9e35isw71xFXjgxg rriTKx035vyB9qgtQUrMbruAEqUey9eNbsbm
https://www.acrylicwifi.com/wp-content/uploads/2014/04/Wireshark-NDIS-WiFi-interface-detail-under-Windows.png
Перейдя в режим мониторинга мы можем перехватывать трафик и работать с ним. Стоит отметить что пассивный перехват трафика относится к пассивному типу атаки, есть также активные типы атаки которые в себя могут включать огромный спектр включая социальную инженерию и эксплуатации протоколов и систем. Также стоит не забывать о том что СВИТЧ,хаб,роутер, коммутатор и маршрутизатор тоже играют свою роль в нашей работе.
Я всё перехватил, всех запаунил,а всё зашифровано, что делать?
Что бы такого не происходило был разработаны протоколы шифрования.
SSL как пример который часто встречается в дампах трафика это криптографический протокол, который подразумевает более безопасную связь. Он использует асимметричную криптографию для аутентификации ключей обмена, симметричное шифрование для сохранения конфиденциальности, коды аутентификации сообщений для целостности сообщений и сам по себе является достаточно хорошим если говорить за определённые версии.
Доступ в сеть
Отходя немного от темы хотел бы отметить, что без режима мониторинга на сетевой карте совершить атаки на беспроводные сети будет большой проблемой и если вы собираетесь делать аудит беспроводной системы и ваша карта не переходит в режим мониторинга стоит задуматься как вы вообще сможете попасть в сеть. Есть разные варианты попадания в сеть, от социальной инженерии ( что вполне работает) до физическое вмешательства в сеть и конечно же стандартных методов взлома и эксплуатации уязвимостей на роутерах и в протоколах.
Отмечу пунктами варианты попадания в сеть:
Социальная инженерия ( фантазия работает)
Физический доступ (кабель заходит в роутер который находится в зоне доступа)
Физический доступ (врезаемся в кабель / крокодилы / разделение кабелей)
Через зараженную машину которая находится уже в сети или имеет другие машины которые находятся в интересующей нас сети
Брутфорс паролей на wifi посредством стандартного перебора
WPA/WPA2 расшифровав handshake
WPA ключ брутфорс используя базу пинов по вендору
PMKID атакой
Использовав WEP уязвимость
Легитимное нахождение в сети ( сотрудник, гость)
Попадание в сеть используя роутер открытый на мир ( а точнее завод всех вам в сеть). Допустим роутер был взломан, gateway был изменён.
Через специально подключенное устройство( raspberry pi как пример) которое является физическим бэкдором
Через физический бэкдор на машине или сервере которая находится в сети который при надобности сможет выполнить нужные команды (digispark wifi как дешевый пример)
Через открытые на вне IoT, Scada и другие девайсы типа Принтеры и сканеры
Через уязвимости в других протоколах которые могут помочь эксплуатировать цель (bluetooth)
Снизу наведены категории с софт в этих категориях который может нам помочь сориентироваться в самых основных вещах.
Аудит WIFI сети:
Аудит wifi сети требуется для доступа в сеть посредством использования специальных программных комплексов без возможности получения доступа другими способами.
Wifislax
Очень удобная OS для работы по аудиту wifi сетей. Включает в себя множество полезных утилит по категориям. Интересными и отлично зарекомендовавшими себя являются Goyscript wpa, Goyscript wps и большое количество встроенных утилит для совершение pixie dust, reaver и bad karma атак. Также встроенные словари и софт для брута в подарок. Желательно запускать с USB live.https://lh3.googleusercontent.com/iTpsMfz15YjuYG0Dss9R9uxsckrQxkOe0x6NfZl9UXMhhatMdl JsgLoIwWisGK992UkuTpg16cWpnMEIlVRebYPhTZaRtlVcNYrE s4nRDpvL5WQJjGljGHvRKa-G-m4fxgCNTLPg
https://wifislax.en.uptodown.com/ubuntu/download
Aircrack-ng
Стандартный набор любителя совершить аудит wifi сети. Обязателен к изучению для базового понимания того как строятся данные атаки и является прародителем огромного количества скриптов по автоматизации их самих. Имеет GUI интерфейс
https://lh3.googleusercontent.com/8ODo6SAqwaxDkQgrSMr7ylHAW4ScgPFJgDj2QthAEcJV25964S 2_drDUfVJcICvSj2JlIvGNbfenPQgo6Db7zOhEpwSlsUuYlbNv t7PzVyesz2iW7qYBhXLNNlIAEZMP5UT8hNY8
https://www.aircrack-ng.org/
https://sourceforge.net/projects/aircrack-ngwind/ GUI
Hashcat
Полезнейший инструмент для работы с перебором паролей по нужным нам алгоритмам. Может работать используя мощности процессора или же видеокарты. Поможем в расшифровке wpa/wpa2 хендшейков.
https://lh5.googleusercontent.com/LdAdopyn5pbddm7LLQaEsqDn1QVA1OF5Rt6ItjvZ-PUqTvWDQ4Mmb9b6Xu6PyTPiPkrNu8AHZIekjWBFRf1OQljF20H 4HZyxAhMyTQ1TSak5pHX69c_rkWYzZ9aqKNSbzR6jXlJR
https://hashcat.net/hashcat/
Airgeddon
Агрегатор и в тоже время комбайнер с интуитивно понятным интерфейсом не требующий от юзера спец знаний автоматизирующий различные атаки упрощая пользователю жизнь. Сложен в установке из-за большого количества зависимостей но очень прост в использовании после.
https://lh3.googleusercontent.com/KQY8PrQ0VAPF3IAR_9OBYgc18uo9leAyFFGQujixzm1_rwVq7q HKkj6BV7tF9mTp0eDTLQ2ki2o_9yZ-ZgN2cn0gWDy1j0PhGD5hrJlk4d4x-n1IBQAb6ydaOPcLqVFNDWXDzKs1
https://github.com/v1s1t0r1sh3r3/airg (https://github.com/v1s1t0r1sh3r3/airgeddon)
Цепочки :
Данные цепочки это примеры того как можно совершать атаки внутри сети и совершенно логично что их можно между собой соединять и расширять. Вопрос только в том что нужно выбирать подходящий софт под интересующий тип атаки. Проще, сложнее, реальнее или не реальнее - всё зависит от знаний, возможностей и желаний.
Каждый сам для себя выбирает путь который ему более удобен и софт который больше подходит под каждый тип цепочки.
Попадание в сеть --> Router hack -> MakeSELF a gateway -> Dump traffic or forward it
Evil twin -> Forward all traffic through proxy -> Phishing or EXE file injection
Попадание в сеть -> DNS spoof -> Phishing attack -> Maybe 2fa bypass
Попадание в сеть--> ARP spoof -> Fake update
Evil Twin -> Force to download fake certificate from local or remote server -> Full sniff
Внешнее Нахождение IP роутера -> exploit it -> forward all traffic through own gateway
Попадание в сеть -> tcpdump/wireshark -> cred watch -> cred use for local elevation
Попадание в сеть -> responder start -> credentials gather -> cred use for local elevation
Попадание в сеть-> Lan scan -> OS detection -> patch detection -> Exploitation of target
Попадание в сеть -> LDAP / SMB scan -> Valiable data collection -> Usage of this data
Попадание в сеть -> Lan scan -> OS,Port scan - > service detection -> Service exploitation
Попадание в сеть -> rdp credentials theft -> ssh credentials theft -> Usage of this data
Попадание в сеть -> DNS spoof -> arp spoof -> HTTP data injection -> Usage of this data
Режим монитора -> Intercept all -> tcpdump all -> after some time get key .-> decrypt
Сканирование bluetooth -> нахождение жертвы -> эксплуатация -> попадание в сеть
Байт на переход по ссылке ->Получение IP ->Скан порты/подсеть -> Нахождение жертв
Попадание в сеть -> Lan scan -> Port scan -> Service bruteforce -> Usage of this data
Типы софта который нам будет помогать при MitM и расширении в сети
Traffic dump:
Дамп трафика в локальной сети важный процесс помогающий совершить анализ данных проходящих по сети используя захват этих данных и запись на носитель.
tcpdump
http://networkqna.com/wp-content/uploads/2018/02/tcpdump-image.gif
https://www.tcpdump.org/#latest-releases
Также имеется аналог под windows:
https://tcpdump_for_windows.en.downloadastro.com/
Чтобы совершить процесс мониторинга по нашим параметрам
можно использовать отличный гайд:
https://www.rationallyparanoid.com/articles/tcpdump.html
Wireshark
Отличный программный комплекс для перехвата, анализа, просмотра и поиска данных не только в wifi или LAN но и в интерфейсах и других протоколах ( допустим bluetooth). Серьезнейший инструмент имеющий довольно обширный функционал помогающий многим специалистам в данной сфере. Важно при установке ставить winpcap ( если это windows).
https://upload.wikimedia.org/wikipedia/commons/0/03/Wireshark_screenshot.png
https://www.wireshark.org/download.html
Creds extractor:
После получения дампа трафика возникает нужда в получении полезной информации, типо паролей и cookie файлов. В этот момент можно использовать данное программное обеспечение. Есть как CLI версии так и GU
https://github.com/DanMcInerney/net-creds
https://github.com/lgandx/PCredz
https://www.netresec.com/?page=Networkminer (Gui)
Discovery:
Список утилит для обнаружения и маппинга устройств в сети.
nmap mapping от tedsluis.
Gui версия с html маппингом для nmap. Стоит заметить что её можно запустить на целевой машине на которой нету графического интерфейса и получить довольно красивый html, что иногда очень бывает полезным.
https://i.ytimg.com/vi/DMpabcP0r_U/maxresdefault.jpg
https://github.com/tedsluis/nmap
Zenmap
Легендарный софт который в себя включает функцию визуализации топологии сети. Необходим для работы. Основан на nmap.
https://lh4.googleusercontent.com/MsKyqEv2vyjlPD6WFOi5dPh-VPa_rv1b-lzCOWanSEZifK9iVkWgU05qQeePIFaCoYqF1Di0ZAN3cpXOCc-f922R1q6M-HuZrOKvTG-LY0W-5EpOWMIoHZoI4rxlGYv2wFFRHvWt
https://nmap.org/zenmap/
SoftPerfect Network Scanner
https://www.softperfect.com/products/networkscanner/main_window2.png
https://www.softperfect.com/products/networkscanner/
Slitheris Network Discovery
https://www.komodolabs.com/network-scanner-news/
https://lh4.googleusercontent.com/9ft1yPBJIfxQnXG0sNDb5rF7dcfZx2FDKYaOw0sKQzkr57vnaj yMIxMfnmPX6_mfJXNGxQcAWKXmhuy8kC6ikyeHILiwsNo5-mB-_JeQGVQzGW6B1dEDePFIGPD937700vAebck_
Framework && Sets
https://github.com/byt3bl33d3r/MITMf
https://www.bettercap.org/ - Очень красивый интерфейс и хорошая функциональность
https://github.com/rebe11ion/tornado
https://www.ettercap-project.org/
https://code.google.com/archive/p/subterfuge/ - Красивый интерфейс, может быть полезен при mitm, но к сожалению заброшен
https://github.com/rebe11ion/tornado Много всего и все в одном месте:
nmap, iptraf-ng, sslstrip2, dns2proxy, mitmproxy, burpsuite, tshark, tcpdump, ettercap, etherape, urlsnarf, arpspoof, driftnet, arp-scan
http://sniff.su/ - Intercepter-NG это классика жанра, также есть версия под Android
https://www.monkey.org/~dugsong/dsniff/ Набор утилит для MITM
Proxy
Mitmproxy
https://mitmproxy.org/ ( WEB interface) испольуя ее, можно загибать трафик через себя и прописав НУЖНЫЕ правила подгрузив питон скрипт, очень удобно.
https://docs.mitmproxy.org/stable/howto-transparent/
Anyproxy
http://anyproxy.io/en/
Exploitation and bruteforce:
Metasploit
https://www.metasploit.com/download
Софт для совершения огромного количества действий по выявлению, эксплуатации и поднятия привилегий в системах имеющий в своем арсенале обширный спектр векторов атак и самих эксплоитов . Имеет веб интерфейс, и гуи: metasploit assistant, armitage, cobalt strike.
https://lh4.googleusercontent.com/Ywsxp9aWWZqrdgPORlfsQFmdg7WDg_bWKy7DwsOwsYwOTMRImr XRUGpdRS7VYm_HzKANXgcwWtOX4XmfIvfFIDFmzwBxeMYez-xTJzgx74HR97z_e0nv8ZXFoLt8o2jZsnd4E3mx
Exploit pack
Может иметь в своем арсенале по словам автора до 38 000 эксплоитов в про версии, стоит обратить внимание
https://exploitpack.com/
https://lh4.googleusercontent.com/GV74kWt8WaMdTX7hxp1u8oB81V6mHsRhth1vP6GhdOnTjijCFw PBqIR-Ia8zxo64-aHk8Gw24Md_6zJ0SSThY4FQGQwsZJoBdSXViaO0mzRgBKZWzHn TAWNDjQyrxrXYlqTUu5oD
Immunity Canvas
https://www.immunityinc.com/canvas-dependencies.shtml
Имеет немалый арсенал эксплоитов которые помогут в расширении в сети
https://i.vimeocdn.com/video/480777786_960.jpg
Vulnerability scan в сети:
Openvas
http://www.openvas.org/
Nessus
https://www.tenable.com/products/nessus/nessus-professional
Классический сканнер уязвимостей в сети
Nexpose
https://www.rapid7.com/products/nexpose/
SMB/AD/RPC/RDP/Netbios протоколы и их уязвимости
Часто встречаются в локальных сетях
Audit AD:
https://www.paramountdefenses.com/free-active-directory-audit-tool.html
https://github.com/Greenwolf/Spray
SMB audit:
https://omerez.com/eternalblues/
https://www.rapid7.com/db/modules/auxiliary/scanner/smb/smb_ms17_010
https://github.com/countercept/doublepulsar-detection-script
https://github.com/vanhauser-thc/thc-hydra
( bruteforce ( hydra -L user.txt -P pass.txt 192.168.1.101 smb) )
In metasploit:
use auxiliary/scanner/smb/smb_enumusers
Nmap SMB:
nmap -p 445 -script=smb-vuln-ms17-010.nse [host-range]
nmap -p 445 -script=smb-vuln-ms17-010.nse [host]
nmap –script smb-enum-users.nse –script-args=unsafe=1 -p445 [host]
nmap –script smb-enum-shares.nse –script-args=unsafe=1 -p445 [host]
nmap –script smb-check-vulns.nse –script-args=unsafe=1 -p445 [host]
nmap –script [scriptname]–script-args=unsafe=1 -p [port][host]
nmap –script [scriptname]-p [port][host]
Metasploit:
exploit/windows/smb/ms17_010_psexec
exploit/windows/smb/ms17_010_eternalblue_win8
exploit/windows/smb/ms17_010_eternalblue
exploit/windows/smb/psexec
auxiliary/scanner/smb/smb_enumusers
и многие другие.
https://www.hackingarticles.in/smb-penetration-testing-port-445/ Статья полная по аудитам
RPC audit:
https://github.com/hegusung/RPCScan
https://www.rapid7.com/db/modules/exploit/windows/dcerpc/ms03_026_dcom
https://www.exploit-db.com/exploits/76
RDP audit:
https://github.com/mehranexpert/Crazy-RDP
https://github.com/Ekultek/BlueKeep
Netbios:
Metasploit:
auxiliary/spoof/nbns/nbns_response
auxiliary/scanner/netbios/nbname
auxiliary/scanner/http/ntlm_info_enumeration
auxiliary/admin/netbios/netbios_spoof
Multibrute:
https://github.com/GitHackTools/BruteDum
DHCP:
https://github.com/jacopodl/dstar
Gateway:
https://github.com/3mrgnc3/gateway-finder
Server
https://github.com/compewter/CopyCat
Network Privilage escalation over data theft:
https://github.com/SpiderLabs/Responder
https://github.com/SySS-Research/Seth
https://github.com/magisterquis/sshhipot
NTLM:
https://www.hackingarticles.in/4-ways-capture-ntlm-hashes-network/
https://shenaniganslabs.io/2019/01/14/Internal-Monologue.html
https://github.com/deepzec/Bad-Pdf Украсть ntlm соц инженерия
https://github.com/0x09AL/WordSteal Word крадет ntlm
https://www.offensive-security.com/metasploit-unleashed/psexec-pass-hash/
DNS spoof:
https://github.com/kayyjee/DNS-Spoofing
Injectors:
https://beefproject.com/ Browser takeover
https://github.com/infobyte/evilgrade Fake update
https://github.com/secretsquirrel/BDFProxy Бекдор через обновление
https://github.com/pimps/wsuxploit Fake WSU update
https://www.kitploit.com/2015/09/peinjector-mitm-pe-file-infector.html EXE injector
Session theft:
https://github.com/scriptjunkie/sessionthief
https://github.com/oneplus-x/CookieCadger Отличная утилита для перехвата сессий и захода в них. Легко работает при поднятии своей AP. Официальный сайт не работает, это форк с релизом
Social eng:
https://github.com/Esser420/EvilTwinFramework
https://github.com/trustedsec/social-engineer-toolkit
https://github.com/xdavidhu/mitmAP - Фальшивая точка и сниффинг
http://theta44.org/karma/ - Используя знания о том какие точки ищет клиент - подставляем ему доверенную и получаем нужные нам данные
2Fa bypass:
https://github.com/drk1wi/Modlishka
https://github.com/kgretzky/evilginx2
DNS recon:
https://github.com/gamelinux/passivedns
Готовый к использование ПО ( комбайнер с гуи):
https://github.com/Minary/Minary/releases
Router:
https://github.com/threat9/routersploit
https://github.com/pentestmonkey/gateway-finder
https://play.google.com/store/apps/details?id=com.Sericon.RouterCheck.client.android (https://play.google.com/store/apps/details?id=com.Sericon.RouterCheck.client.android&hl=en)
Cameras:
https://github.com/maxpowersi/CamSploit
https://www.hikvision.com/en/Support/Downloads/Client-Software просканит за вас сеть на Hikvision
https://www.exploit-db.com/exploits/45231
https://github.com/vanpersiexp/expcamera
Printers:
https://github.com/vinifr/-ListNetworks
https://github.com/rvrsh3ll/SharpPrinter
Phishing as service (PHaaS):
https://ngrok.com/
Free hosting and SSL certificate:
https://zzz.com.ua/
https://infinityhost.com/
http://freeweb.pk/
https://letsencrypt.org/
Monitor mode decrypt:
https://wiki.wireshark.org/HowToDecrypt802.11
В сухом остатке мы имеем логические цепочки и векторы атак которые мы подвязываем под интересующие нас программные решения и получаем профит.