![]() |
Содержание
В ходе цикла статей по Bettercap 2.*, решил выпустить "сезон подробных примеров" применения техник проведения атак использую фрэймворк Bettercap. В этом "сезоне подробных статей" из цикла bettercap 2, будет подробно описаны примеры продуктивных атак, начиная с концепции и заканчивая проведением атаки в WiFi сетях.Подобные статьи описываются поверхностно и содержат только теоретическое содержание с минимальными инструкциями которые будут пригодными для практического применения. Эти статьи будут расписаны самым подробным образом и будут содержать подробные инструкции пригодные для практического применения в текущих реалиях. Начнём с самого опасного и самого продуктивного примера проведения фишинговой атаки, которая будет внедрять само-подписанный SSL сертификат. Положительный результат проведённой атаки будет сказываться на остальных примерах атак. DNS&ARP Spoofing - Внедрение само-подписанного сертификата. Краткое описание проведения атаки. Техника "DNS spoofing" используется для подмены IP адреса привязанного к доменному имени, подменив который заставляют посетить необходимый сервер.Подмена используется для того что бы атакуемая цель получила полезную нагрузку, либо для того что бы спровоцировать атакуемую цель на передачу ключей авторизации или другой необходимой информации в руки атакующего. Техника "ARP spoofing" используется для подмены MAC адреса который привязан к необходимому IP адресу. Таким образом заставляют отправлять сетевые пакеты по необходимому маршруту. Для того что бы атаковать целенаправленно используют технику "ARP spoofing" с указанием IP адреса атакуемого. Атака "DNS&ARP Spoofing - Install rogue certificate." использует две эти техники таким образом, что бы заставить атакуемую цель скачать само-подписанные сертификаты и установить эти сертификаты в внутренние хранилище сертификатов на атакуемой машине. Атакующий поднимает HTTP сервер, на котором размещается страница с провоцирующим на установку само-подписанных сертификатов сообщением и ссылками для скачивания сертификатов. Сообщение обязано быть в первую очередь правдоподобным и не вызывать каких либо сомнений у пользователя под управлением которого атакуемая машина. После того как поддельные сертификаты будут установлены на атакуемом хосте, атакующий использует сертификаты для прослушивания сетевого трафика, а так же управлением этого трафика. Установка сертификатов на атакуемом хосте, открывают HTTPS трафик для открытого просмотра и трафик читается так как читается трафик HTTP. Подготовка Создание само-подписанного сертификата Для создания само-подписанного SSL сертификата будет использоваться криптографическая библиотека OpenSSL (скачать можно здесь или с GitHub, для Windows здесь ). Действия будут проводится в ОС Windows, но в других ОС порядок действий будет таким же и ни чем отличаться не будет. Первое - сертификат должен правдоподобно выглядеть и содержать названия и имена компании на которую будет опираться предлог установки сертификатов. То есть сертификат будет поддельным и похож на легитимный сертификат официально зарегистрированной компании. Так как в качестве атакуемой цели будет хост на борту которого установлена ОС Windows, то и сертификат будет подделываться под компанию Microsoft. Для MacOS сертификат соответственно будет подделываться под компанию Aplle, а вот под Unix подобную ОС, придётся подбирать в зависимости установленного дистрибутива или броузера в котором происходит сёрфинг по просторам сети интернет. Идём на официальный сайт Microsoft "Microsoft – официальная страница" и копируем содержание сертификата, поле "издатель": https://forum.antichat.xyz/attachmen...7e8efc12e8.png Теперь используя OpenSSL создаём поддельный центр сертификации в котором поля будут содержать текст аналогичный microsoft. Создаём приватный ключ, файл "prive.key": Код: Код:
openssl genrsa -out prive.key 4096Код: Код:
openssl req -new -x509 -days 365 -key prive.key -out ca.pemЛибо создать файл конфигурации "cfg" (или другим именем) который будет содержать в себе следующее: Код: Код:
[ req ]И обратимся к OpenSSL с следующей командой: Код: Код:
openssl req -new -x509 -days 365 -config cfg -key prive.key -out ca.pemДля установке на атакуемом хосте двойным нажатием правой кнопки мыши конвертируем из "pem" в "crt" следующей командой: Код: Код:
openssl x509 -outform der -in ca.pem -out ca.crtВозможно создание страницы с содержащей текст ошибки или уведомления об какой либо ошибки безопасности, главное что бы содержание страницы не вызвало ни какого подозрения и спровоцировало на установку предложенных сертификатов. Как правдоподобный вариант в приведённом примере будет использоваться переделанная страница с предупреждением браузера Firefox : " Предупреждение: Вероятная угроза безопасности". https://forum.antichat.xyz/attachmen...c02ee6705b.png Получаем исходный код такой страницы и редактируем подделывая под ошибку вызванную ОС или броузером, с содержащей в итоге сообщение в котором будет говорится о том, что установить сертификаты с ссылок это необходимость которая решит проблему безопасности.И без установки сертификатов дальнейший сёрфинг по сети интернет невозможен. Страница используемая при ошибках или предупреждениях Google Chrome выглядит чище и вызывает большее доверие, поэтому решил редактировать и адаптировать под нужды страницу Chrome. https://forum.antichat.xyz/attachmen...05742ac80d.png Возможно копирование страницы, возможно будет принято другое решение и создадите другую страницу которая будет правдоподобней, но выбор пал на страницу Chrome. Не много подправив, получаем вот такую страницу: https://forum.antichat.xyz/attachmen...da6f87055d.png Для автоматической установки сертификата на атакуемый хост будет использоваться простейший vbs скрипт: Код: Код:
Dim strИсходный код отредактированной страницы будет во вложение, так как исходный код содержит много символов. Ещё один стратегический момент который будет обнаружен во время атаки, это ошибка сервера "404 File Not Found.". Так как не известно с какого адреса будет переадресован атакуемый, создаётся свод правил в виде ".htaccess" файла: Код: Код:
RewriteEngine OnДля корректной загрузки файлов при нажатие на ссылки или кнопку, создадим "php" скрипт который будет отдавать необходимые файлы вместо того что бы показывать содержимое файлов.Создадим папку "cert" и поместим в эту папку скрипт с именем "index.php" и содержимым: Код: Код:
Ещё один момент с HTTP сервером, так как "http.server" в bettercap не понимает правил и файлов htaccess, то использовать будет лучше Apache. Проведение атаки В качестве атакующей стороны будет хост с установленной ParrotOS, в которой установлен Bettercap, в качестве атакуемой стороны будет хост с установленной Windows 7, с Windows моложе 7 обязано работать так же. Помещаем файлы фишинговой страницы в директорию сервера и запускаем apache: Код: Код:
sudo service apache2 startКод: Код:
sudo bettercap
Код: Код:
dns.spoof on
https://forum.antichat.xyz/attachmen...b0e9983ff6.png При нажатие на кнопку будет перекидывать на фишинговую страницу которую приготовил атакуемый: https://forum.antichat.xyz/attachmen...2b9d95ddd5.png Такие сообщения выводит броузер Firefox, броузер Chrome будет выводить аналогичные сообщения и вести себя аналогично: https://forum.antichat.xyz/attachmen...6f75cdf361.png https://forum.antichat.xyz/attachmen...0b89c3c2c8.png Что касается случаев с использованием незащищённого HTTP соединения на атакуемом хосте, то сообщение с просьбой подключения к сети будет игнорироваться и будет сразу выводится фишинговая страница не перебрасывая ни на какие адреса: https://forum.antichat.xyz/attachmen...1da0d2a5e0.png Нажимая на кнопку сертификат свободно загружается: https://forum.antichat.xyz/attachmen...824bd7d1be.png Для того что бы понять что сертификат скачен, добавим кусок кода в php скрипт : Код: Код:
$f=fopen("log.txt","a+");Таким образом при скачивание сертификата или скрипта с сервера атакуемого, в директории "cert" будет создан файл "log.txt" и в котором будет указано имя файла который будет скачен. Итог проведённой атаки Как результат установленного сертификата на атакуемом хосте, атакующий используя этот сертификат в bettercap будет читать и управлять трафиком на атакуемом хосте при использование защищённого соединения HTTPS, так же как и при использование незащищённого HTTP. https://forum.antichat.xyz/attachmen...140883412f.png https://forum.antichat.xyz/attachmen...caf80d2a94.png https://forum.antichat.xyz/attachmen...d7c237aafe.png Имея ключ сертификата возможна расшифровка перехваченного трафика, так же помимо внедрения кода JS, возможно фишинговое обновление для обновлений установленных программ и обновлений windows. Анонс Продолжим с техники внедрения JS кода в HTML код страниц, рассмотрим подробно пример внедрения скрипта фрэймворка Beef-xss, в ходе которого будет приведён простейший пример кода написанного на языке "Golang" для получение удалённого доступа. Так же будут приведены примеры простейшего JS кода, которые будут нести скорее шуточный характер. Далее в сезоне будут описаны примеры внедрения HTML тэга "iframe", который будет альтернативным решением для перехвата ключей авторизации в условиях отключения JS скриптов. Продолжение следует... |
У кого-то получилась атака ARP-spoofing?
Тестировал на смартфоне Xiaomi и Windows 8.1 Смартфон не пускает на фейковую страницу, а на Винда как работала, так и работала. Может ARP-spoofing уже не актуален? |
Цитата:
Страница работает? https://forum.antichat.xyz/attachmen...fc321bfc9c.png Скорей всего что то и где не так, сейчас затестил на смартфоне sony и на планшете, всё работает: https://forum.antichat.xyz/attachmen...d16617fb30.png Сначала просит подключится к сети, после появляется заветная страница. Где то у тебя ошибка. Настройки апача правил? Страница по таким адресам http://192.168.0.11/kjldfkjfsd/asdljkopsej&kjsiljf?oo=ookisdpkfs доступна? |
Если заходить на сайт на прямую с телефона или компьютера, сайт виден.
Страница localhost/kjldfkjfsd/asdljkopsej&kjsiljf?oo=ookisdpkfs не доступна. Настройки Апача не трогал. И еще, когда напрямую скачал сертефикат на компьютер, лог файл (о скачивании) не появился. |
не подумал что элементарные и очевидные вещи, такие как выставление прав на запись в директориях, это будет проблема.
PHP: Код:
sudoДля того что бы apache читал файлы htaссess, необходимо подправить конфиг apache /etc/apache2/apache2.conf Код: Код:
sudo nano /etc/apache2/apache2.confНиже найти строку allowowoveride none и заменить none на all, или FileInfo. Apache.RU - Russian Apache Web-Server После этого страница будет доступна по любому адресу. и в опции "set dns.spoof.address" какой ip указываешь? |
Цитата:
Доступ 755 к директории /var/www/html/certпоставил. Пробовал поменять значения в настройках Apacha all и FileInfo, результат не дал. Когда напрямую скачал сертефикат на компьютер, лог файл (о скачивании) не появился |
https://forum.antichat.xyz/attachmen...5fbca193c0.png
set dns.spoof.address 192.168.0.14 - ip атакующего, напротив интерфейса wlan0, ни какой другой в твоём случае указывать не надо. атакую к примеру galaxy-s10, в опции arp.spoof.targets указываем 192.168.0.11 - и ни какого другого. По адресу http://192.168.0.14 должна отображаться твоя страница, не по localhost, именно по 192.168.0.14 на атакуемом хосте. Лог файл пишется при нажатие на кнопку или ссылку в твоей странице, по прямой ссылке лог php писать не будет, ты напрямую обращаешься к серверу и с php в этом случае ни как не взаимодействуешь. Только что проверил на galaxy s10, всё работает. Цитата:
|
Код:
Код:
# This is the main Apache server configuration file. It contains the |
Код:
Код:
a2enmod rewrite |
Ввел эти две команды в терминал, ничего не изменилось.
Смартфон тупо зависает при открытии любой ссылки под атакой, компьютеры Win 8.1 и Win 10 атаку даже не замечают. Код: Код:
bettercap -iface wlan1 |
| Время: 05:58 |