MITM, атаки в сети или же
игра в очко
(Может плохо закончиться если неправильно всё понять изначально)
Атаки в Сети и Человек посередине в WIFI/ LAN
В этой статья я хочу разделить MITM и путь к MITM по категориям и распределить его на различные цепочки. Мы все понимаем что при MITM атаках мы имеем различные ситуации в которых мы что-то можем применять, что-то нет и преследуем различные цели - массовой атаки, индивидуальной (точечной) атаки. Нужно заполучить доступ к ПК или прочитать траффик? Можно ли быть агрессивным в сети или нет?
И так далее. В статье включены не только вещи связанные напрямую с MITM, также включены вещи которые требуются к понимают для того чтобы атака была совершена на должном уровне.
Вашему вниманию список софта и варианты цепочек к этому софту.
Стоит понимать что MITM и темы атаки в сети являются обширными и не стоит думать что прочитав эту или любые другие статьи можно сразу пойти и решить интересующий вас вопрос без серьезной подготовки - это будет фейл. Стоит быть готовым к тому что ситуации бывают разные и к каждой ситуации нужно иметь УЖЕ готовое решение, чтобы потом, когда атака будет производиться не бегать по интернетам в поисках информации о том как что-то сделать. Нужно быть полностью готовым и иметь протестированные стратегии и методы работы.
Я не призываю никого совершать атаки любого типа на кого-либо или что-либо, вы сами отвечаете за свои действия, статья исключительно создана для общего понимания того что такое MITM и варианты эксплоатации сети, также подчеркнуть какие варианты атак существуют.
Немного теории
Находясь в одной сети с потенциальный объектом для тестов мы имеем вариант перехвата трафика который находится в локальной сети. Стоит понимать что ВАЖНЕЙШИМ моментом который многие забывают является перевод сетевой карты в режим мониторинга или в неразборчивый режим. Разница между ними в том, что режим монитора работает только для wifi соединения. Не все MITM атаки требуют режимы мониторинга или неразборчивый режим, но возможность перевода карты в данные режимы бюджет очень важным моментом.
По умолчанию ваша сетевая карта откидывает все пакеты которые адресованы не вашему MAC адресу, используя эти режимы эти ограничения снимаются. Стоит понимать что НЕ все сетевые карты позволяют такие действия и если у вас не получается перевести сетевую карту в режим монитора то желательно в таком случае найти драйвера которые могут помочь это сделать, если таких драйверов нет и в интернете информации про это нет или же она связана с тем что данная сетевая карта не переходит в такой режим совершенно то значит это так и есть.
Команда для перевода карты в режим монитора
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode Monitor
sudo ifconfig wlan0 up
Если мы используем Windows с установленным Wireshark можно выставить это в интерфейсе:
Перейдя в режим мониторинга мы можем перехватывать трафик и работать с ним. Стоит отметить что пассивный перехват трафика относится к пассивному типу атаки, есть также активные типы атаки которые в себя могут включать огромный спектр включая социальную инженерию и эксплуатации протоколов и систем. Также стоит не забывать о том что СВИТЧ,хаб,роутер, коммутатор и маршрутизатор тоже играют свою роль в нашей работе.
Я всё перехватил, всех запаунил,а всё зашифровано, что делать?
Что бы такого не происходило был разработаны протоколы шифрования.
SSL как пример который часто встречается в дампах трафика это криптографический протокол, который подразумевает более безопасную связь. Он использует асимметричную криптографию для аутентификации ключей обмена, симметричное шифрование для сохранения конфиденциальности, коды аутентификации сообщений для целостности сообщений и сам по себе является достаточно хорошим если говорить за определённые версии.
Доступ в сеть
Отходя немного от темы хотел бы отметить, что без режима мониторинга на сетевой карте совершить атаки на беспроводные сети будет большой проблемой и если вы собираетесь делать аудит беспроводной системы и ваша карта не переходит в режим мониторинга стоит задуматься как вы вообще сможете попасть в сеть. Есть разные варианты попадания в сеть, от социальной инженерии ( что вполне работает) до физическое вмешательства в сеть и конечно же стандартных методов взлома и эксплуатации уязвимостей на роутерах и в протоколах.
Отмечу пунктами варианты попадания в сеть:
- Социальная инженерия ( фантазия работает)
- Физический доступ (кабель заходит в роутер который находится в зоне доступа)
- Физический доступ (врезаемся в кабель / крокодилы / разделение кабелей)
- Через зараженную машину которая находится уже в сети или имеет другие машины которые находятся в интересующей нас сети
- Брутфорс паролей на wifi посредством стандартного перебора
- WPA/WPA2 расшифровав handshake
- WPA ключ брутфорс используя базу пинов по вендору
- PMKID атакой
- Использовав WEP уязвимость
- Легитимное нахождение в сети ( сотрудник, гость)
- Попадание в сеть используя роутер открытый на мир ( а точнее завод всех вам в сеть). Допустим роутер был взломан, gateway был изменён.
- Через специально подключенное устройство( raspberry pi как пример) которое является физическим бэкдором
- Через физический бэкдор на машине или сервере которая находится в сети который при надобности сможет выполнить нужные команды (digispark wifi как дешевый пример)
- Через открытые на вне IoT, Scada и другие девайсы типа Принтеры и сканеры
- Через уязвимости в других протоколах которые могут помочь эксплуатировать цель (bluetooth)
Снизу наведены категории с софт в этих категориях который может нам помочь сориентироваться в самых основных вещах.
Аудит WIFI сети:
Аудит wifi сети требуется для доступа в сеть посредством использования специальных программных комплексов без возможности получения доступа другими способами.
Wifislax
Очень удобная OS для работы по аудиту wifi сетей. Включает в себя множество полезных утилит по категориям. Интересными и отлично зарекомендовавшими себя являются Goyscript wpa, Goyscript wps и большое количество встроенных утилит для совершение pixie dust, reaver и bad karma атак. Также встроенные словари и софт для брута в подарок. Желательно запускать с USB live.
https://wifislax.en.uptodown.com/ubuntu/download
Aircrack-ng
Стандартный набор любителя совершить аудит wifi сети. Обязателен к изучению для базового понимания того как строятся данные атаки и является прародителем огромного количества скриптов по автоматизации их самих. Имеет GUI интерфейс
https://www.aircrack-ng.org/
https://sourceforge.net/projects/aircrack-ngwind/ GUI
Hashcat
Полезнейший инструмент для работы с перебором паролей по нужным нам алгоритмам. Может работать используя мощности процессора или же видеокарты. Поможем в расшифровке wpa/wpa2 хендшейков.
https://hashcat.net/hashcat/
Airgeddon
Агрегатор и в тоже время комбайнер с интуитивно понятным интерфейсом не требующий от юзера спец знаний автоматизирующий различные атаки упрощая пользователю жизнь. Сложен в установке из-за большого количества зависимостей но очень прост в использовании после.
https://github.com/v1s1t0r1sh3r3/airg
Цепочки :
Данные цепочки это примеры того как можно совершать атаки внутри сети и совершенно логично что их можно между собой соединять и расширять. Вопрос только в том что нужно выбирать подходящий софт под интересующий тип атаки. Проще, сложнее, реальнее или не реальнее - всё зависит от знаний, возможностей и желаний.
Каждый сам для себя выбирает путь который ему более удобен и софт который больше подходит под каждый тип цепочки.
Попадание в сеть --> Router hack -> MakeSELF a gateway -> Dump traffic or forward it
Evil twin -> Forward all traffic through proxy -> Phishing or EXE file injection
Попадание в сеть -> DNS spoof -> Phishing attack -> Maybe 2fa bypass
Попадание в сеть--> ARP spoof -> Fake update
Evil Twin -> Force to download fake certificate from local or remote server -> Full sniff
Внешнее Нахождение IP роутера -> exploit it -> forward all traffic through own gateway
Попадание в сеть -> tcpdump/wireshark -> cred watch -> cred use for local elevation
Попадание в сеть -> responder start -> credentials gather -> cred use for local elevation
Попадание в сеть-> Lan scan -> OS detection -> patch detection -> Exploitation of target
Попадание в сеть -> LDAP / SMB scan -> Valiable data collection -> Usage of this data
Попадание в сеть -> Lan scan -> OS,Port scan - > service detection -> Service exploitation
Попадание в сеть -> rdp credentials theft -> ssh credentials theft -> Usage of this data
Попадание в сеть -> DNS spoof -> arp spoof -> HTTP data injection -> Usage of this data
Режим монитора -> Intercept all -> tcpdump all -> after some time get key .-> decrypt
Сканирование bluetooth -> нахождение жертвы -> эксплуатация -> попадание в сеть
Байт на переход по ссылке ->Получение IP ->Скан порты/подсеть -> Нахождение жертв
Попадание в сеть -> Lan scan -> Port scan -> Service bruteforce -> Usage of this data
Типы софта который нам будет помогать при MitM и расширении в сети
Traffic dump:
Дамп трафика в локальной сети важный процесс помогающий совершить анализ данных проходящих по сети используя захват этих данных и запись на носитель.
tcpdump
https://www.tcpdump.org/#latest-releases
Также имеется аналог под windows:
https://tcpdump_for_windows.en.downloadastro.com/
Чтобы совершить процесс мониторинга по нашим параметрам
можно использовать отличный гайд:
https://www.rationallyparanoid.com/a...s/tcpdump.html
Wireshark
Отличный программный комплекс для перехвата, анализа, просмотра и поиска данных не только в wifi или LAN но и в интерфейсах и других протоколах ( допустим bluetooth). Серьезнейший инструмент имеющий довольно обширный функционал помогающий многим специалистам в данной сфере. Важно при установке ставить winpcap ( если это windows).
https://www.wireshark.org/download.html
Creds extractor:
После получения дампа трафика возникает нужда в получении полезной информации, типо паролей и cookie файлов. В этот момент можно использовать данное программное обеспечение. Есть как CLI версии так и GU
https://github.com/DanMcInerney/net-creds
https://github.com/lgandx/PCredz
https://www.netresec.com/?page=Networkminer (Gui)
Discovery:
Список утилит для обнаружения и маппинга устройств в сети.
nmap mapping от tedsluis.
Gui версия с html маппингом для nmap. Стоит заметить что её можно запустить на целевой машине на которой нету графического интерфейса и получить довольно красивый html, что иногда очень бывает полезным.
https://github.com/tedsluis/nmap
Zenmap
Легендарный софт который в себя включает функцию визуализации топологии сети. Необходим для работы. Основан на nmap.
https://nmap.org/zenmap/
SoftPerfect Network Scanner
https://www.softperfect.com/products/networkscanner/
Slitheris Network Discovery
https://www.komodolabs.com/network-scanner-news/
Framework && Sets
https://github.com/byt3bl33d3r/MITMf
https://www.bettercap.org/ - Очень красивый интерфейс и хорошая функциональность
https://github.com/rebe11ion/tornado
https://www.ettercap-project.org/
https://code.google.com/archive/p/subterfuge/ - Красивый интерфейс, может быть полезен при mitm, но к сожалению заброшен
https://github.com/rebe11ion/tornado Много всего и все в одном месте:
nmap, iptraf-ng, sslstrip2, dns2proxy, mitmproxy, burpsuite, tshark, tcpdump, ettercap, etherape, urlsnarf, arpspoof, driftnet, arp-scan
http://sniff.su/ - Intercepter-NG это классика жанра, также есть версия под Android
https://www.monkey.org/~dugsong/dsniff/ Набор утилит для MITM
Proxy
Mitmproxy
https://mitmproxy.org/ ( WEB interface) испольуя ее, можно загибать трафик через себя и прописав НУЖНЫЕ правила подгрузив питон скрипт, очень удобно.
https://docs.mitmproxy.org/stable/howto-transparent/
Anyproxy
http://anyproxy.io/en/
Exploitation and bruteforce:
Metasploit
https://www.metasploit.com/download
Софт для совершения огромного количества действий по выявлению, эксплуатации и поднятия привилегий в системах имеющий в своем арсенале обширный спектр векторов атак и самих эксплоитов . Имеет веб интерфейс, и гуи: metasploit assistant, armitage, cobalt strike.
Exploit pack
Может иметь в своем арсенале по словам автора до 38 000 эксплоитов в про версии, стоит обратить внимание
https://exploitpack.com/
Immunity Canvas
https://www.immunityinc.com/canvas-dependencies.shtml
Имеет немалый арсенал эксплоитов которые помогут в расширении в сети
Vulnerability scan в сети:
Openvas
http://www.openvas.org/
Nessus
https://www.tenable.com/products/nes...s-professional
Классический сканнер уязвимостей в сети
Nexpose
https://www.rapid7.com/products/nexpose/
SMB/AD/RPC/RDP/Netbios протоколы и их уязвимости
Часто встречаются в локальных сетях
Audit AD:
https://www.paramountdefenses.com/fr...udit-tool.html
https://github.com/Greenwolf/Spray
SMB audit:
https://omerez.com/eternalblues/
https://www.rapid7.com/db/modules/au...b/smb_ms17_010
https://github.com/countercept/doubl...tection-script
https://github.com/vanhauser-thc/thc-hydra
( bruteforce ( hydra -L user.txt -P pass.txt 192.168.1.101 smb) )
In metasploit:
use auxiliary/scanner/smb/smb_enumusers
Nmap SMB:
nmap -p 445 -script=smb-vuln-ms17-010.nse [host-range]
nmap -p 445 -script=smb-vuln-ms17-010.nse [host]
nmap –script smb-enum-users.nse –script-args=unsafe=1 -p445 [host]
nmap –script smb-enum-shares.nse –script-args=unsafe=1 -p445 [host]
nmap –script smb-check-vulns.nse –script-args=unsafe=1 -p445 [host]
nmap –script [scriptname]–script-args=unsafe=1 -p [port][host]
nmap –script [scriptname]-p [port][host]
Metasploit:
exploit/windows/smb/ms17_010_psexec
exploit/windows/smb/ms17_010_eternalblue_win8
exploit/windows/smb/ms17_010_eternalblue
exploit/windows/smb/psexec
auxiliary/scanner/smb/smb_enumusers
и многие другие.
https://www.hackingarticles.in/smb-p...ting-port-445/ Статья полная по аудитам
RPC audit:
https://github.com/hegusung/RPCScan
https://www.rapid7.com/db/modules/ex.../ms03_026_dcom
https://www.exploit-db.com/exploits/76
RDP audit:
https://github.com/mehranexpert/Crazy-RDP
https://github.com/Ekultek/BlueKeep
Netbios:
Metasploit:
auxiliary/spoof/nbns/nbns_response
auxiliary/scanner/netbios/nbname
auxiliary/scanner/http/ntlm_info_enumeration
auxiliary/admin/netbios/netbios_spoof
Multibrute:
https://github.com/GitHackTools/BruteDum
DHCP:
https://github.com/jacopodl/dstar
Gateway:
https://github.com/3mrgnc3/gateway-finder
Server
https://github.com/compewter/CopyCat
Network Privilage escalation over data theft:
https://github.com/SpiderLabs/Responder
https://github.com/SySS-Research/Seth
https://github.com/magisterquis/sshhipot
NTLM:
https://www.hackingarticles.in/4-way...ashes-network/
https://shenaniganslabs.io/2019/01/1...Monologue.html
https://github.com/deepzec/Bad-Pdf Украсть ntlm соц инженерия
https://github.com/0x09AL/WordSteal Word крадет ntlm
https://www.offensive-security.com/m...xec-pass-hash/
DNS spoof:
https://github.com/kayyjee/DNS-Spoofing
Injectors:
https://beefproject.com/ Browser takeover
https://github.com/infobyte/evilgrade Fake update
https://github.com/secretsquirrel/BDFProxy Бекдор через обновление
https://github.com/pimps/wsuxploit Fake WSU update
https://www.kitploit.com/2015/09/pei...-infector.html EXE injector
Session theft:
https://github.com/scriptjunkie/sessionthief
https://github.com/oneplus-x/CookieCadger Отличная утилита для перехвата сессий и захода в них. Легко работает при поднятии своей AP. Официальный сайт не работает, это форк с релизом
Social eng:
https://github.com/Esser420/EvilTwinFramework
https://github.com/trustedsec/social-engineer-toolkit
https://github.com/xdavidhu/mitmAP - Фальшивая точка и сниффинг
http://theta44.org/karma/ - Используя знания о том какие точки ищет клиент - подставляем ему доверенную и получаем нужные нам данные
2Fa bypass:
https://github.com/drk1wi/Modlishka
https://github.com/kgretzky/evilginx2
DNS recon:
https://github.com/gamelinux/passivedns
Готовый к использование ПО ( комбайнер с гуи):
https://github.com/Minary/Minary/releases
Router:
https://github.com/threat9/routersploit
https://github.com/pentestmonkey/gateway-finder
https://play.google.com/store/apps/details?id=com.Sericon.RouterCheck.client.android
Cameras:
https://github.com/maxpowersi/CamSploit
https://www.hikvision.com/en/Support...lient-Software просканит за вас сеть на Hikvision
https://www.exploit-db.com/exploits/45231
https://github.com/vanpersiexp/expcamera
Printers:
https://github.com/vinifr/-ListNetworks
https://github.com/rvrsh3ll/SharpPrinter
Phishing as service (PHaaS):
https://ngrok.com/
Free hosting and SSL certificate:
https://zzz.com.ua/
https://infinityhost.com/
http://freeweb.pk/
https://letsencrypt.org/
Monitor mode decrypt:
https://wiki.wireshark.org/HowToDecrypt802.11
В сухом остатке мы имеем логические цепочки и векторы атак которые мы подвязываем под интересующие нас программные решения и получаем профит.