สมัครสมาชิกและอ่าน
สิ่งที่น่าสนใจที่สุด
บทความก่อน!

วิธีการขโมยคุกกี้ Wireshark (ดมแพ็กเก็ตเครือข่าย) การวิเคราะห์เครือข่ายไร้สาย

โปรแกรม Wireshark จะเป็นผู้ช่วยที่ยอดเยี่ยมสำหรับผู้ใช้ที่ต้องการวิเคราะห์แพ็คเก็ตเครือข่ายโดยละเอียด - การรับส่งข้อมูลเครือข่ายคอมพิวเตอร์ นักดมกลิ่นโต้ตอบกับโปรโตคอลทั่วไปเช่น netbios, fddi, nntp, icq, x25, dns, irc, nfs, http, tcp, ipv6และอื่น ๆ อีกมากมาย. ในระหว่างการวิเคราะห์ จะช่วยให้คุณสามารถแยกแพ็กเก็ตเครือข่ายออกเป็นส่วนประกอบที่เหมาะสมตามโปรโตคอลเฉพาะ และแสดงข้อมูลที่อ่านได้ในรูปแบบตัวเลขบนหน้าจอ
รองรับข้อมูลที่ส่งและรับรูปแบบต่าง ๆ จำนวนมากและสามารถเปิดไฟล์ที่ยูทิลิตี้อื่นใช้ หลักการทำงานคือการ์ดเครือข่ายจะเข้าสู่โหมดการออกอากาศและเริ่มดักจับแพ็กเก็ตเครือข่ายที่อยู่ในพื้นที่ที่มองเห็นได้ สามารถทำงานเป็นโปรแกรมดักจับแพ็กเก็ต wifi ได้

วิธีการใช้งาน Wireshark

โปรแกรมศึกษาเนื้อหาของแพ็กเก็ตข้อมูลที่ส่งผ่านเครือข่าย ในการเปิดใช้งานและใช้ผลลัพธ์ของการดมกลิ่นคุณไม่จำเป็นต้องมีความรู้เฉพาะใด ๆ คุณเพียงแค่ต้องเปิดมันในเมนู "เริ่ม" หรือคลิกที่ไอคอนบนเดสก์ท็อป (การเปิดตัวนั้นไม่แตกต่างจากโปรแกรม Windows อื่น ๆ ) . ฟังก์ชั่นพิเศษของยูทิลิตี้นี้ช่วยให้สามารถจับแพ็กเก็ตข้อมูล ถอดรหัสเนื้อหาอย่างระมัดระวัง และส่งคืนให้กับผู้ใช้เพื่อทำการวิเคราะห์

หลังจากเปิด wireshark คุณจะเห็นเมนูหลักของโปรแกรมบนหน้าจอซึ่งอยู่ที่ด้านบนของหน้าต่าง มันถูกใช้เพื่อควบคุมยูทิลิตี้ หากคุณต้องการโหลดไฟล์ที่เก็บข้อมูลเกี่ยวกับแพ็กเก็ตที่จับได้ในเซสชันก่อนหน้า รวมถึงบันทึกข้อมูลเกี่ยวกับแพ็กเก็ตอื่นที่จับในเซสชันใหม่ คุณจะต้องใช้แท็บ "ไฟล์" เพื่อดำเนินการนี้

ในการเปิดใช้งานฟังก์ชันการจับแพ็คเก็ตเครือข่าย ผู้ใช้จะต้องคลิกที่ไอคอน "จับภาพ" จากนั้นค้นหาส่วนเมนูพิเศษที่เรียกว่า "อินเทอร์เฟซ" ซึ่งคุณสามารถเปิดหน้าต่าง "Wireshark Capture Interfaces" แยกต่างหาก โดยที่อินเทอร์เฟซเครือข่ายที่มีอยู่ทั้งหมดควร จะแสดงขึ้นมาซึ่งจะจับแพ็กเก็ตข้อมูลที่จำเป็น ในกรณีที่โปรแกรม (ดมกลิ่น) สามารถตรวจจับอินเทอร์เฟซที่เหมาะสมเพียงอินเทอร์เฟซเดียวได้ ก็จะแสดงข้อมูลที่สำคัญทั้งหมดเกี่ยวกับอินเทอร์เฟซนั้นบนหน้าจอ

ผลลัพธ์ของการทำงานของยูทิลิตี้เป็นหลักฐานโดยตรงว่าแม้ว่าผู้ใช้จะไม่ได้มีส่วนร่วมอย่างเป็นอิสระ (ในเวลาที่กำหนด) ในการส่งข้อมูลใด ๆ การแลกเปลี่ยนข้อมูลบนเครือข่ายจะไม่หยุดลง ท้ายที่สุดแล้ว หลักการทำงานของเครือข่ายท้องถิ่นคือเพื่อรักษาให้อยู่ในโหมดการทำงาน แต่ละองค์ประกอบ (คอมพิวเตอร์ สวิตช์ และอุปกรณ์อื่น ๆ) จะแลกเปลี่ยนข้อมูลบริการซึ่งกันและกันอย่างต่อเนื่อง ดังนั้นเครื่องมือเครือข่ายดังกล่าวจึงได้รับการออกแบบให้ดักจับ แพ็กเก็ตดังกล่าว

นอกจากนี้ยังมีเวอร์ชันสำหรับระบบ Linux

ก็ควรสังเกตว่า การดมกลิ่นมีประโยชน์อย่างมากสำหรับผู้ดูแลระบบเครือข่ายและบริการรักษาความปลอดภัยคอมพิวเตอร์ เนื่องจากยูทิลิตี้นี้ช่วยให้คุณสามารถระบุโหนดเครือข่ายที่อาจไม่ได้รับการป้องกัน ซึ่งเป็นพื้นที่ที่แฮกเกอร์สามารถโจมตีได้

นอกเหนือจากวัตถุประสงค์โดยตรงแล้ว Wireshark ยังสามารถใช้เป็นเครื่องมือในการตรวจสอบและวิเคราะห์การรับส่งข้อมูลเครือข่ายเพิ่มเติมเพื่อจัดระเบียบการโจมตีในพื้นที่ที่ไม่ได้รับการปกป้องของเครือข่าย เนื่องจากการรับส่งข้อมูลที่ถูกดักสามารถใช้เพื่อบรรลุเป้าหมายต่างๆ


“สมาร์ทโฟนที่มีเครื่องมือแฮ็กเหรอ? ไม่มีสิ่งนั้น” เราคงจะบอกคุณเมื่อไม่นานมานี้ มีความเป็นไปได้ที่จะเปิดตัวเครื่องมือปกติบางอย่างสำหรับการโจมตี Maemo บางตัวเท่านั้น ขณะนี้เครื่องมือที่คุ้นเคยจำนวนมากได้รับการย้ายไปยัง iOS และ Android และเครื่องมือแฮ็กบางตัวได้รับการเขียนขึ้นเป็นพิเศษสำหรับสภาพแวดล้อมมือถือ สมาร์ทโฟนสามารถแทนที่แล็ปท็อปในการทดสอบการเจาะได้หรือไม่? เราตัดสินใจที่จะตรวจสอบมัน

หุ่นยนต์

Android เป็นแพลตฟอร์มยอดนิยมไม่เพียงแต่สำหรับมนุษย์ธรรมดาเท่านั้น แต่ยังสำหรับคนที่เหมาะสมด้วย จำนวนที่มีประโยชน์ ][-utilities ที่นี่อยู่นอกแผนภูมิ สำหรับสิ่งนี้ เราต้องขอบคุณรากของระบบ UNIX ซึ่งทำให้การย้ายเครื่องมือต่างๆ ไปยัง Android ง่ายขึ้นอย่างมาก น่าเสียดายที่ Google ไม่อนุญาตให้บางส่วนเข้าไปใน Play Store ดังนั้นคุณจะต้องติดตั้ง APK ที่เกี่ยวข้องด้วยตนเอง นอกจากนี้ ยูทิลิตี้บางตัวต้องการการเข้าถึงระบบสูงสุด (เช่น ไฟร์วอลล์ iptables) ดังนั้นคุณควรดูแลการเข้าถึงรูทล่วงหน้า ผู้ผลิตแต่ละรายใช้เทคโนโลยีของตนเองที่นี่ แต่การค้นหาคำแนะนำที่จำเป็นนั้นค่อนข้างง่าย ชุด HOWTO ที่ดีถูกรวบรวมโดยทรัพยากร LifeHacker (bit.ly/eWgDlu) อย่างไรก็ตาม หากคุณไม่พบรุ่นใดรุ่นหนึ่งที่นี่ ฟอรัม XDA-Developers (www.xda-developers.com) จะช่วยคุณเสมอ ซึ่งคุณสามารถค้นหาข้อมูลต่างๆ บนโทรศัพท์ Android แทบทุกรุ่น ไม่ทางใดก็ทางหนึ่งยูทิลิตี้บางตัวที่อธิบายไว้ด้านล่างจะทำงานได้โดยไม่ต้องเข้าถึงรูท

มาเริ่มการตรวจสอบด้วยตัวจัดการแพ็คเกจที่ไม่ธรรมดา นักพัฒนาเรียกมันว่า "ยูทิลิตี้สำหรับผู้ใช้ระดับสูง" และนี่ก็ไม่ไกลจากความจริง หลังจากติดตั้ง BotBrew คุณจะได้รับพื้นที่เก็บข้อมูลซึ่งคุณสามารถดาวน์โหลดเครื่องมือที่คุ้นเคยจำนวนมากที่คอมไพล์สำหรับ Android หนึ่งในนั้นคือ: ล่าม Python และ Ruby สำหรับการรันเครื่องมือมากมายที่เขียนอยู่ในนั้น, tcpdump sniffer และ Nmap Scanner สำหรับการวิเคราะห์เครือข่าย, Git และ Subversion สำหรับการทำงานกับระบบควบคุมเวอร์ชัน และอื่นๆ อีกมากมาย

เครื่องสแกนเครือข่าย

สมาร์ทโฟนที่ไม่เด่นซึ่งต่างจากแล็ปท็อปสามารถใส่ในกระเป๋าเสื้อได้ง่ายและไม่ทำให้เกิดความสงสัย จะมีประโยชน์สำหรับการสำรวจเครือข่าย เราได้กล่าวไปแล้วข้างต้นว่าคุณสามารถติดตั้ง Nmap ได้อย่างไร แต่มีตัวเลือกอื่น PIPS เป็นพอร์ตของเครื่องสแกน Nmap ที่ดัดแปลงมาสำหรับ Android โดยเฉพาะ แม้ว่าจะไม่เป็นทางการก็ตาม ซึ่งหมายความว่าคุณสามารถค้นหาอุปกรณ์ที่ใช้งานบนเครือข่ายได้อย่างรวดเร็ว กำหนดระบบปฏิบัติการโดยใช้ตัวเลือกการพิมพ์ลายนิ้วมือ ทำการสแกนพอร์ต หรือพูดง่ายๆ ก็คือ ทำทุกอย่างที่ Nmap สามารถทำได้

มีปัญหาสองประการในการใช้ Nmap แม้ว่าจะมีพลังทั้งหมดก็ตาม ประการแรกพารามิเตอร์สำหรับการสแกนจะถูกส่งผ่านปุ่มเปิดใช้งานซึ่งคุณไม่เพียงต้องรู้เท่านั้น แต่ยังสามารถป้อนโดยใช้แป้นพิมพ์มือถือที่ไม่สะดวกได้อีกด้วย และประการที่สอง ผลลัพธ์การสแกนในเอาต์พุตคอนโซลไม่ชัดเจนเท่าที่เราต้องการ สแกนเนอร์ Fing ไม่มีข้อบกพร่องเหล่านี้ โดยจะสแกนเครือข่ายอย่างรวดเร็ว พิมพ์ลายนิ้วมือ จากนั้นแสดงรายการอุปกรณ์ที่มีอยู่ทั้งหมดในรูปแบบที่ชัดเจน โดยแบ่งตามประเภท (เราเตอร์ เดสก์ท็อป iPhone และอื่น ๆ ) ในเวลาเดียวกัน สำหรับแต่ละโฮสต์ คุณสามารถดูรายการพอร์ตที่เปิดอยู่ได้อย่างรวดเร็ว ยิ่งกว่านั้นจากที่นี่คุณสามารถเชื่อมต่อเช่นกับ FTP โดยใช้ไคลเอนต์ FTP ที่ติดตั้งในระบบ - สะดวกมาก

เมื่อพูดถึงการวิเคราะห์โฮสต์ที่เฉพาะเจาะจง ยูทิลิตี้ NetAudit เป็นสิ่งที่ขาดไม่ได้ มันทำงานบนอุปกรณ์ Android ใด ๆ (แม้จะไม่ได้รูท) และช่วยให้คุณไม่เพียงแต่ระบุอุปกรณ์บนเครือข่ายได้อย่างรวดเร็ว แต่ยังตรวจสอบอุปกรณ์เหล่านั้นโดยใช้ฐานข้อมูลลายนิ้วมือขนาดใหญ่เพื่อกำหนดระบบปฏิบัติการตลอดจนระบบ CMS ที่ใช้บนเว็บ เซิร์ฟเวอร์ ขณะนี้มีลายนิ้วมือดิจิทัลมากกว่า 3,000 ลายนิ้วมือในฐานข้อมูล

ในทางกลับกัน หากคุณจำเป็นต้องทำงานในระดับที่ต่ำกว่าและตรวจสอบการทำงานของเครือข่ายอย่างรอบคอบ หากไม่มี Net Tools คุณจะไม่สามารถทำได้ นี่เป็นชุดยูทิลิตี้ที่ขาดไม่ได้สำหรับการทำงานของผู้ดูแลระบบซึ่งช่วยให้คุณสามารถวินิจฉัยการทำงานของเครือข่ายที่อุปกรณ์เชื่อมต่ออยู่ได้อย่างสมบูรณ์ แพ็คเกจประกอบด้วยโปรแกรมที่แตกต่างกันมากกว่า 15 ประเภท เช่น ping, Traceroute, ARP, DNS, Netstat, Route

การจัดการจราจร

เครื่องดมกลิ่นที่ใช้ tcpdump จะบันทึกข้อมูลทั้งหมดลงในไฟล์ pcap โดยสุจริต ซึ่งสามารถศึกษาได้โดยใช้ยูทิลิตี้ที่คุ้นเคย เช่น Wireshark หรือ Network Miner เนื่องจากไม่มีการใช้ความสามารถในการโจมตี MITM จึงค่อนข้างเป็นเครื่องมือในการวิเคราะห์การรับส่งข้อมูลของคุณ ตัวอย่างเช่น นี่เป็นวิธีที่ดีในการศึกษาว่าโปรแกรมใดบ้างที่ติดตั้งบนอุปกรณ์ของคุณจากแหล่งเก็บข้อมูลที่น่าสงสัย

หากเราพูดถึงแอปพลิเคชั่นการต่อสู้สำหรับ Android หนึ่งในที่น่าตื่นเต้นที่สุดคือ FaceNiff ซึ่งใช้การสกัดกั้นและการฉีดเข้าไปในเซสชันเว็บที่ถูกสกัดกั้น ด้วยการดาวน์โหลดแพ็คเกจ APK พร้อมโปรแกรม คุณสามารถเรียกใช้เครื่องมือแฮ็กนี้บนสมาร์ทโฟน Android เกือบทุกเครื่อง และด้วยการเชื่อมต่อกับเครือข่ายไร้สาย ดักจับบัญชีของบริการที่หลากหลาย: Facebook, Twitter, VKontakte และอื่น ๆ - มากกว่าสิบ เบ็ดเสร็จ. การไฮแจ็กเซสชันจะดำเนินการโดยใช้การโจมตีด้วยการปลอมแปลง ARP แต่การโจมตีจะเกิดขึ้นได้เฉพาะกับการเชื่อมต่อที่ไม่มีการป้องกันเท่านั้น (FaceNiff ไม่สามารถเข้าสู่การรับส่งข้อมูล SSL) เพื่อลดการไหลของ scriptdis ผู้เขียนได้จำกัดจำนวนเซสชันสูงสุดไว้ที่สามเซสชัน - จากนั้นคุณต้องติดต่อนักพัฒนาเพื่อขอรหัสเปิดใช้งานพิเศษ

หากผู้สร้าง FaceNiff ต้องการเงินเพื่อใช้งาน DroidSheep ก็เป็นเครื่องมือฟรีที่มีฟังก์ชันการทำงานเหมือนกัน จริงอยู่ คุณจะไม่พบชุดแจกจ่ายบนเว็บไซต์อย่างเป็นทางการ (เนื่องจากกฎหมายที่เข้มงวดของเยอรมนีเกี่ยวกับสาธารณูปโภคด้านความปลอดภัย) แต่สามารถพบได้บนอินเทอร์เน็ตโดยไม่มีปัญหาใด ๆ ภารกิจหลักของยูทิลิตี้นี้คือการสกัดกั้นเซสชันเว็บของผู้ใช้ของเครือข่ายโซเชียลยอดนิยมซึ่งใช้งานโดยใช้การปลอมแปลง ARP เดียวกัน แต่มีปัญหากับการเชื่อมต่อที่ปลอดภัย เช่น FaceNiff DroidSheep ปฏิเสธที่จะทำงานกับโปรโตคอล HTTPS อย่างเด็ดขาด

ยูทิลิตี้นี้ยังแสดงให้เห็นถึงความไม่ปลอดภัยของเครือข่ายไร้สายแบบเปิด แต่ในระดับที่แตกต่างกันเล็กน้อย มันไม่ได้สกัดกั้นเซสชันของผู้ใช้ แต่อนุญาตให้การรับส่งข้อมูล HTTP ผ่านตัวเองโดยใช้การโจมตีด้วยการปลอมแปลงและดำเนินการจัดการตามที่ระบุ เริ่มต้นจากการเล่นตลกธรรมดาๆ (แทนที่รูปภาพทั้งหมดบนเว็บไซต์ด้วย trollfaces, พลิกรูปภาพทั้งหมดหรือพูด, แทนที่ผลลัพธ์ของ Google) และจบลงด้วยการโจมตีแบบฟิชชิ่ง เมื่อผู้ใช้ได้รับเพจปลอมของบริการยอดนิยมเช่น facebook.com, LinkedIn .com, vkontakte.ru และอื่นๆ อีกมากมาย

หากคุณถามว่ายูทิลิตี้แฮ็กใดสำหรับ Android ที่ทรงพลังที่สุด Anti ก็อาจไม่มีคู่แข่ง นี่คือการรวมตัวของแฮ็กเกอร์ตัวจริง หน้าที่หลักของโปรแกรมคือการสแกนขอบเขตเครือข่าย ถัดไป โมดูลต่างๆ เข้าสู่การต่อสู้ด้วยความช่วยเหลือซึ่งมีการใช้งานคลังแสงทั้งหมด: การดักฟังการจราจร การโจมตี MITM และการใช้ประโยชน์จากช่องโหว่ที่พบ จริงอยู่ก็มีข้อเสียเช่นกัน สิ่งแรกที่ดึงดูดสายตาของคุณคือการหาประโยชน์จากช่องโหว่นั้นดำเนินการจากเซิร์ฟเวอร์โปรแกรมกลางซึ่งตั้งอยู่บนอินเทอร์เน็ตเท่านั้น ซึ่งเป็นผลมาจากการที่เป้าหมายที่ไม่มีที่อยู่ IP ภายนอกสามารถถูกลืมได้

อุโมงค์จราจร

ตัวจัดการไฟล์ที่รู้จักกันดีตอนนี้อยู่บนสมาร์ทโฟนแล้ว! เช่นเดียวกับในเวอร์ชันเดสก์ท็อปมีระบบปลั๊กอินสำหรับเชื่อมต่อกับไดเร็กทอรีเครือข่ายต่างๆ รวมถึงโหมดสองแผงที่เป็นที่ยอมรับซึ่งสะดวกโดยเฉพาะบนแท็บเล็ต

โอเค แต่คุณจะมั่นใจได้อย่างไรถึงความปลอดภัยของข้อมูลของคุณที่ส่งผ่านเครือข่ายไร้สายแบบเปิด? นอกจาก VPN ที่ Android รองรับตั้งแต่แกะกล่องแล้ว คุณยังสามารถสร้างอุโมงค์ SSH ได้อีกด้วย เพื่อจุดประสงค์นี้ มียูทิลิตี้ SSH Tunnel ที่ยอดเยี่ยม ซึ่งช่วยให้คุณกำหนดเส้นทางการรับส่งข้อมูลของแอปพลิเคชันที่เลือกหรือทั้งระบบโดยรวมผ่านเซิร์ฟเวอร์ SSH ระยะไกล

มักจำเป็นต้องส่งการรับส่งข้อมูลผ่านพร็อกซีหรือ SOX และในกรณีนี้ ProxyDroid จะช่วยได้ ง่ายมาก: คุณเลือกการรับส่งข้อมูลแอปพลิเคชันที่คุณต้องการอุโมงค์ และระบุพร็อกซี (รองรับ HTTP/HTTPS/SOCKS4/SOCKS5) หากจำเป็นต้องมีการอนุญาต ProxyDroid ก็รองรับสิ่งนี้เช่นกัน อย่างไรก็ตาม การกำหนดค่าสามารถเชื่อมโยงกับเครือข่ายไร้สายเฉพาะโดยทำการตั้งค่าที่แตกต่างกันสำหรับแต่ละเครือข่าย

เครือข่ายไร้สาย

ตัวจัดการเครือข่ายไร้สายในตัวไม่มีข้อมูลมากนัก หากคุณต้องการรับภาพจุดเข้าใช้งานใกล้เคียงที่สมบูรณ์อย่างรวดเร็ว ยูทิลิตี้ Wifi Analyzer เป็นตัวเลือกที่ยอดเยี่ยม มันจะไม่เพียงแสดงจุดเข้าใช้งานใกล้เคียงทั้งหมดเท่านั้น แต่ยังแสดงช่องทางที่ใช้งาน ที่อยู่ MAC และที่สำคัญที่สุดคือประเภทของการเข้ารหัสที่ใช้ (เมื่อเห็นตัวอักษรโลภ “WEP” เราสามารถสรุปได้ว่าการเข้าถึง มีเครือข่ายที่ปลอดภัยให้บริการ) นอกจากนี้ ยูทิลิตี้นี้ยังเหมาะอย่างยิ่งหากคุณต้องการค้นหาตำแหน่งของจุดเข้าใช้งานที่ต้องการด้วยตัวบ่งชี้ความแรงของสัญญาณภาพ

ยูทิลิตี้นี้ตามที่นักพัฒนาระบุไว้จะมีประโยชน์เมื่อเครือข่ายไร้สายเต็มไปด้วยความจุกับไคลเอนต์ที่ใช้ทั้งช่องทางและในขณะนี้จำเป็นต้องมีการเชื่อมต่อที่ดีและการเชื่อมต่อที่เสถียร WiFiKill ช่วยให้คุณสามารถยกเลิกการเชื่อมต่อไคลเอนต์จากอินเทอร์เน็ต ไม่ว่าจะเลือกหรือตามเกณฑ์เฉพาะ (เช่น คุณสามารถล้อเลียนสมาชิก Yabloko ทั้งหมดได้) โปรแกรมเพียงทำการโจมตีด้วยการปลอมแปลง ARP และเปลี่ยนเส้นทางไคลเอนต์ทั้งหมดไปยังตัวเอง อัลกอริธึมนี้ถูกนำไปใช้อย่างโง่เขลาบนพื้นฐานของ iptables นี่คือแผงควบคุมสำหรับเครือข่ายไร้สายฟาสต์ฟู้ด :)

การตรวจสอบแอปพลิเคชันเว็บ

การจัดการคำขอ HTTP จากคอมพิวเตอร์เป็นเรื่องง่าย มียูทิลิตี้และปลั๊กอินของเบราว์เซอร์จำนวนมากสำหรับสิ่งนี้ ในกรณีของสมาร์ทโฟน ทุกอย่างจะซับซ้อนขึ้นเล็กน้อย ตัวสร้างแบบสอบถาม HTTP จะช่วยคุณส่งคำขอ HTTP แบบกำหนดเองพร้อมพารามิเตอร์ที่คุณต้องการ เช่น คุกกี้ที่ต้องการหรือ User-Agent ที่เปลี่ยนแปลง ผลลัพธ์ของคำขอจะแสดงในเบราว์เซอร์มาตรฐาน

หากไซต์ได้รับการป้องกันด้วยรหัสผ่านโดยใช้การตรวจสอบสิทธิ์การเข้าถึงขั้นพื้นฐานคุณสามารถตรวจสอบความน่าเชื่อถือได้โดยใช้ยูทิลิตี้ Router Brute Force ADS 2 เริ่มแรกยูทิลิตี้นี้ถูกสร้างขึ้นเพื่อใช้รหัสผ่านแบบ bruteforce บนแผงผู้ดูแลระบบของเราเตอร์ ใช้กับทรัพยากรอื่นใดที่มีการป้องกันที่คล้ายคลึงกัน ยูทิลิตี้ใช้งานได้ แต่เห็นได้ชัดว่าหยาบ ตัวอย่างเช่น นักพัฒนาไม่ได้จัดเตรียมการใช้กำลังเดรัจฉาน แต่มีเพียงการใช้พจนานุกรมในการบังคับเดรัจฉานเท่านั้น

แน่นอนคุณเคยได้ยินเกี่ยวกับโปรแกรมที่น่าตื่นเต้นสำหรับการปิดการใช้งานเว็บเซิร์ฟเวอร์เช่น Slowloris หลักการทำงานของมันคือการสร้างและรักษาจำนวนการเชื่อมต่อกับเว็บเซิร์ฟเวอร์ระยะไกลให้ได้มากที่สุด ดังนั้นจึงป้องกันไม่ให้ไคลเอนต์ใหม่เชื่อมต่อกับมัน ดังนั้น AnDOSid จึงเป็นอะนาล็อกของ Slowloris ในอุปกรณ์ Android ของคุณ! ฉันจะบอกความลับแก่คุณว่าการเชื่อมต่อสองร้อยครั้งก็เพียงพอที่จะรับประกันการทำงานที่ไม่เสถียรของทุก ๆ เว็บไซต์ที่สี่ที่ใช้งานเว็บเซิร์ฟเวอร์ Apache และทั้งหมดนี้ - จากโทรศัพท์ของคุณ!

สาธารณูปโภคต่างๆ

เมื่อทำงานกับเว็บแอปพลิเคชันจำนวนมากและวิเคราะห์ตรรกะ เป็นเรื่องปกติที่จะพบข้อมูลที่ส่งในรูปแบบที่เข้ารหัส เช่น Base64 การเข้ารหัสจะช่วยคุณถอดรหัสข้อมูลนี้และดูว่ามีอะไรเก็บไว้ในนั้นบ้าง บางที โดยการแทนที่เครื่องหมายคำพูด เข้ารหัสกลับเข้าไปใน Base64 และแทนที่ใน URL ของไซต์ที่คุณกำลังค้นคว้า คุณจะได้รับข้อผิดพลาดในการสืบค้นฐานข้อมูลที่เป็นเจ้าข้าวเจ้าของ

หากคุณต้องการโปรแกรมแก้ไขเลขฐานสิบหก ก็มีโปรแกรมสำหรับ Android ด้วยเช่นกัน ด้วย HexEditor คุณสามารถแก้ไขไฟล์ใดๆ รวมถึงไฟล์ระบบได้ หากคุณยกระดับสิทธิ์ของโปรแกรมเป็น superuser การทดแทนที่ยอดเยี่ยมสำหรับโปรแกรมแก้ไขข้อความมาตรฐาน ช่วยให้คุณสามารถค้นหาข้อความที่ต้องการและเปลี่ยนแปลงได้อย่างง่ายดาย

การเข้าถึงระยะไกล

เมื่อคุณสามารถเข้าถึงโฮสต์ระยะไกลได้ คุณจะต้องสามารถใช้งานได้ และสำหรับสิ่งนี้ เราต้องการลูกค้า มาเริ่มกันที่ SSH โดยที่ ConnectBot เป็นมาตรฐานโดยพฤตินัยอยู่แล้ว นอกจากอินเทอร์เฟซที่สะดวกสบายแล้ว ยังให้ความสามารถในการจัดระเบียบอุโมงค์ที่ปลอดภัยผ่านการเชื่อมต่อ SSH

โปรแกรมที่มีประโยชน์ที่ช่วยให้คุณเชื่อมต่อกับเดสก์ท็อประยะไกลผ่านบริการ RDP หรือ VNC ฉันดีใจมากที่ไคลเอนต์ทั้งสองนี้เป็นหนึ่งเดียว ไม่จำเป็นต้องใช้เครื่องมือที่แตกต่างกันสำหรับ RDP และ VNC

เบราว์เซอร์ MIB ที่เขียนขึ้นเป็นพิเศษสำหรับ Android ซึ่งคุณสามารถจัดการอุปกรณ์เครือข่ายโดยใช้โปรโตคอล SNMP อาจมีประโยชน์สำหรับการพัฒนาเวกเตอร์การโจมตีบนเราเตอร์ต่างๆ เนื่องจากสตริงชุมชนมาตรฐาน (หรืออีกนัยหนึ่งคือรหัสผ่านการเข้าถึง) สำหรับการจัดการผ่าน SNMP ยังไม่ได้ถูกยกเลิก

ไอโอเอส

แพลตฟอร์ม iOS ได้รับความนิยมไม่น้อยในหมู่นักพัฒนายูทิลิตี้ความปลอดภัย แต่หากในกรณีของ Android จำเป็นต้องใช้สิทธิ์รูทสำหรับบางแอปพลิเคชันเท่านั้น ดังนั้นบนอุปกรณ์ Apple จำเป็นต้องมีการเจลเบรกเกือบทุกครั้ง โชคดีแม้สำหรับเฟิร์มแวร์ iDevices ล่าสุด (5.1.1) ก็มีเครื่องมือเจลเบรกอยู่แล้ว นอกจากการเข้าถึงแบบเต็มรูปแบบแล้ว คุณยังได้รับโปรแกรมจัดการแอปพลิเคชันทางเลือก Cydia ซึ่งมียูทิลิตี้มากมายอยู่แล้ว

การทำงานกับระบบ

สิ่งแรกที่ฉันต้องการเริ่มต้นคือการติดตั้งเทอร์มินัล ด้วยเหตุผลที่ชัดเจน จึงไม่รวมอยู่ในการส่งมอบระบบปฏิบัติการมือถือมาตรฐาน แต่เราจำเป็นต้องใช้มันเพื่อเรียกใช้ยูทิลิตี้คอนโซล ซึ่งเราจะหารือเพิ่มเติม การใช้งานเทอร์มินัลอีมูเลเตอร์ที่ดีที่สุดคือ MobileTerminal ซึ่งรองรับเทอร์มินัลหลายตัว ท่าทางควบคุม (เช่น สำหรับการส่ง Control-C) และโดยทั่วไปแล้วยังน่าประทับใจในด้านความรอบคอบ

อีกตัวเลือกที่ซับซ้อนกว่าในการเข้าถึงคอนโซลของอุปกรณ์คือการติดตั้ง OpenSSH บนอุปกรณ์นั้น (ทำได้ผ่าน Cydia) และเชื่อมต่อกับคอนโซลภายในเครื่องผ่านไคลเอนต์ SSH หากคุณใช้ไคลเอนต์ที่เหมาะสมเช่น iSSH ซึ่งมีการควบคุมหน้าจอสัมผัสที่น่าทึ่ง วิธีนี้สะดวกกว่าการใช้ MobileTerminal อีกด้วย

การสกัดกั้นข้อมูล

เมื่อคุณสามารถเข้าถึงคอนโซลได้แล้ว คุณสามารถลองใช้ยูทิลิตีได้ เริ่มต้นด้วย Pirni ซึ่งลงไปในประวัติศาสตร์ในฐานะนักดมกลิ่นที่เต็มเปี่ยมสำหรับ iOS น่าเสียดายที่โมดูล Wi-Fi ที่มีโครงสร้างจำกัดซึ่งติดตั้งอยู่ในอุปกรณ์ไม่สามารถเปลี่ยนเป็นโหมดที่หลากหลายซึ่งจำเป็นสำหรับการสกัดกั้นข้อมูลตามปกติ ดังนั้นในการสกัดกั้นข้อมูล จึงมีการใช้การปลอมแปลง ARP แบบคลาสสิก โดยการรับส่งข้อมูลทั้งหมดจะถูกส่งผ่านตัวอุปกรณ์เอง ยูทิลิตี้เวอร์ชันมาตรฐานเปิดตัวจากคอนโซล โดยที่นอกเหนือจากพารามิเตอร์การโจมตี MITM แล้ว ยังมีการระบุชื่อของไฟล์ PCAP ซึ่งการรับส่งข้อมูลทั้งหมดจะถูกบันทึกไว้ ยูทิลิตี้นี้มีเวอร์ชันขั้นสูงกว่า - Pirni Pro ซึ่งมีอินเทอร์เฟซแบบกราฟิก ยิ่งไปกว่านั้น มันสามารถแยกวิเคราะห์การรับส่งข้อมูล HTTP ได้ทันทีและยังดึงข้อมูลที่น่าสนใจออกมาโดยอัตโนมัติ (เช่น การเข้าสู่ระบบและรหัสผ่าน) โดยใช้นิพจน์ทั่วไปที่ระบุไว้ในการตั้งค่า

Intercepter-NG นักดมกลิ่นที่รู้จักกันดีซึ่งเราได้เขียนไว้หลายครั้งเพิ่งมีเวอร์ชันคอนโซล ตามที่ผู้เขียนกล่าวไว้ โค้ดส่วนใหญ่เขียนด้วย ANSI C ล้วนๆ ซึ่งมีพฤติกรรมเหมือนกันในเกือบทุกสภาพแวดล้อม ดังนั้นเวอร์ชันคอนโซลจึงทำงานได้ตั้งแต่เริ่มต้นทั้งบนเดสก์ท็อป Windows, Linux และ BSD และบนแพลตฟอร์มมือถือ รวมถึง iOS และระบบปฏิบัติการ Android เวอร์ชันคอนโซลใช้รหัสผ่านที่ส่งผ่านโปรโตคอลที่หลากหลายอยู่แล้ว โดยสกัดกั้นข้อความโต้ตอบแบบทันที (ICQ/Jabber และอื่นๆ อีกมากมาย) รวมถึงการกู้คืนไฟล์จากการรับส่งข้อมูล (HTTP/FTP/IMAP/POP3/SMTP/SMB) ในขณะเดียวกันก็มีฟังก์ชันการสแกนเครือข่ายและ ARP Poison คุณภาพสูงให้เลือกใช้ เพื่อการทำงานที่ถูกต้อง คุณต้องติดตั้งแพ็คเกจ libpcap ผ่าน Cydia ก่อน (อย่าลืมเปิดใช้งานแพ็คเกจการพัฒนาในการตั้งค่า) คำแนะนำการเริ่มต้นทั้งหมดครอบคลุมถึงการตั้งค่าสิทธิ์ที่ถูกต้อง: chmod +x intercepter_ios ถัดไป หากคุณเรียกใช้การดมกลิ่นโดยไม่มีพารามิเตอร์ อินเทอร์เฟซ Itercepter แบบโต้ตอบที่ชัดเจนจะปรากฏขึ้น เพื่อให้คุณสามารถเริ่มการโจมตีใดๆ ได้

มันยากที่จะเชื่อ แต่ในที่สุดเครื่องมือที่ซับซ้อนสำหรับการโจมตี MITM ก็ถูกย้ายไปยัง iOS ในที่สุด หลังจากทำงานอย่างหนัก เราก็สามารถสร้างพอร์ตเคลื่อนที่ได้อย่างเต็มรูปแบบ เพื่อช่วยตัวเองจากการเต้นกับแทมบูรีนที่ต้องพึ่งพาระหว่างการรวบรวมตัวเอง จะเป็นการดีกว่าถ้าติดตั้งแพ็คเกจที่สร้างไว้แล้วโดยใช้ Cydia หลังจากเพิ่ม theworm.altervista.org/cydia (พื้นที่เก็บข้อมูล TWRepo) เป็นแหล่งข้อมูลแล้ว ชุดนี้ยังรวมถึงยูทิลิตี้ etterlog ซึ่งช่วยในการดึงข้อมูลที่เป็นประโยชน์ประเภทต่างๆ จากการถ่ายโอนข้อมูลที่รวบรวมไว้ (เช่น บัญชีการเข้าถึง FTP)

การวิเคราะห์เครือข่ายไร้สาย

ใน iOS เวอร์ชันเก่า ช่างฝีมือใช้ aircrack และอาจทำลายคีย์ WEP ได้ แต่เราตรวจสอบแล้ว: โปรแกรมไม่ทำงานบนอุปกรณ์ใหม่ ดังนั้นในการศึกษา Wi-Fi เราจะต้องพอใจกับสแกนเนอร์ Wi-Fi เท่านั้น ตัววิเคราะห์ WiFi วิเคราะห์และแสดงข้อมูลเกี่ยวกับเครือข่าย 802.11 ที่มีอยู่ทั้งหมดรอบตัวคุณ รวมถึงข้อมูลเกี่ยวกับ SSID ช่องทาง ผู้จำหน่าย ที่อยู่ MAC และประเภทการเข้ารหัส ยูทิลิตี้นี้สร้างกราฟภาพแบบเรียลไทม์ตามข้อมูลที่ปรากฏบนอากาศ ด้วยโปรแกรมดังกล่าว จึงสามารถค้นหาตำแหน่งทางกายภาพของจุดนั้นได้ง่ายหากคุณลืมมันกะทันหัน และตัวอย่างเช่น ดูที่ WPS PIN ซึ่งจะมีประโยชน์ในการเชื่อมต่อ

เครื่องสแกนเครือข่าย

ผู้ทดสอบการเจาะใช้โปรแกรมใดทั่วโลก โดยไม่คำนึงถึงเป้าหมายและวัตถุประสงค์ เครื่องสแกนเครือข่าย และในกรณีของ iOS นี่น่าจะเป็นชุดเครื่องมือ Scany ที่ทรงพลังที่สุด ด้วยชุดยูทิลิตี้ในตัวคุณจึงสามารถรับภาพโดยละเอียดของอุปกรณ์เครือข่ายและตัวอย่างเช่นพอร์ตที่เปิดอยู่ได้อย่างรวดเร็ว นอกจากนี้ แพ็คเกจนี้ยังรวมถึงยูทิลิตี้การทดสอบเครือข่าย เช่น ping, Traceroute, nslookup

อย่างไรก็ตาม หลายๆ คนกลับชอบ Fing สแกนเนอร์มีฟังก์ชันที่ค่อนข้างเรียบง่ายและจำกัด แต่ก็เพียงพอแล้วสำหรับการทำความรู้จักกับเครือข่ายโรงอาหารเป็นครั้งแรก :) ผลลัพธ์จะแสดงข้อมูลเกี่ยวกับบริการที่มีอยู่บนเครื่องระยะไกล ที่อยู่ MAC และชื่อโฮสต์ที่เชื่อมต่อกับเครือข่ายที่สแกน

ดูเหมือนทุกคนจะลืม Nikto แล้ว แต่ทำไมล่ะ? ท้ายที่สุด คุณสามารถติดตั้งเครื่องสแกนช่องโหว่บนเว็บนี้ ซึ่งเขียนด้วยภาษาสคริปต์ (เช่น Perl) ผ่านทาง Cydia ได้อย่างง่ายดาย ซึ่งหมายความว่าคุณสามารถเปิดใช้งานบนอุปกรณ์ที่ถูกเจลเบรคจากเทอร์มินัลได้อย่างง่ายดาย Nikto ยินดีที่จะให้ข้อมูลเพิ่มเติมเกี่ยวกับแหล่งข้อมูลบนเว็บที่ได้รับการทดสอบ นอกจากนี้ คุณสามารถเพิ่มลายเซ็นการค้นหาของคุณเองลงในฐานข้อมูลความรู้ได้ด้วยมือของคุณเอง

เครื่องมืออันทรงพลังสำหรับการหาช่องโหว่ของ SQL โดยอัตโนมัติเขียนด้วยภาษา Python ซึ่งหมายความว่าเมื่อคุณติดตั้งล่ามแล้ว คุณจะสามารถใช้งานได้โดยตรงจากอุปกรณ์มือถือของคุณ

รีโมท

อุปกรณ์เครือข่ายจำนวนมาก (รวมถึงเราเตอร์ราคาแพง) ได้รับการจัดการโดยใช้โปรโตคอล SNMP ยูทิลิตี้นี้ช่วยให้คุณสามารถสแกนเครือข่ายย่อยสำหรับบริการ SNMP ที่มีอยู่ด้วยค่าสตริงชุมชนที่รู้จักล่วงหน้า (หรืออีกนัยหนึ่งคือรหัสผ่านมาตรฐาน) โปรดทราบว่าการค้นหาบริการ SNMP ด้วยสตริงชุมชนมาตรฐาน (สาธารณะ/ส่วนตัว) เพื่อพยายามเข้าถึงการจัดการอุปกรณ์เป็นส่วนสำคัญของการทดสอบการเจาะระบบ ควบคู่ไปกับการระบุขอบเขตและการระบุบริการ

ยูทิลิตี้สองรายการจากผู้ผลิตรายเดียวกันได้รับการออกแบบมาเพื่อเชื่อมต่อกับเดสก์ท็อประยะไกลโดยใช้โปรโตคอล RDP และ VNC มียูทิลิตี้ที่คล้ายกันมากมายใน App Store แต่สิ่งเหล่านี้คือสิ่งที่ใช้งานง่ายเป็นพิเศษ

รหัสผ่าน

โปรแกรมในตำนานที่ช่วยให้แฮกเกอร์หลายล้านคนทั่วโลก "จดจำ" รหัสผ่านของพวกเขาได้ถูกส่งไปยัง iOS แล้ว ตอนนี้คุณสามารถค้นหารหัสผ่านสำหรับบริการต่างๆ เช่น HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 และอื่นๆ อีกมากมายได้โดยตรงจาก iPhone ของคุณ จริงอยู่ เพื่อการโจมตีที่มีประสิทธิภาพยิ่งขึ้น ควรตุนพจนานุกรมกำลังเดรัจฉานดีๆ ไว้จะดีกว่า

ทุกคนรู้โดยตรงถึงช่องโหว่ของการใช้รหัสผ่านมาตรฐาน Pass Mule เป็นไดเร็กทอรีประเภทหนึ่งที่มีการล็อกอินและรหัสผ่านมาตรฐานทุกประเภทสำหรับอุปกรณ์เครือข่าย มีการจัดระเบียบอย่างสะดวกตามชื่อผู้จำหน่าย ผลิตภัณฑ์ และรุ่น ดังนั้นการค้นหาสิ่งที่คุณต้องการจึงไม่ใช่เรื่องยาก โปรแกรมนี้ค่อนข้างออกแบบมาเพื่อประหยัดเวลาในการค้นหาคู่มือสำหรับเราเตอร์การเข้าสู่ระบบมาตรฐานและรหัสผ่านที่คุณต้องค้นหา

การใช้ประโยชน์จากช่องโหว่

เป็นเรื่องยากที่จะจินตนาการถึงยูทิลิตี้การแฮ็กที่มากกว่า Metasploit และนั่นคือสิ่งที่สรุปการรีวิวของเราในวันนี้ Metasploit เป็นชุดเครื่องมือต่างๆ ที่มีหน้าที่หลักในการหาประโยชน์จากช่องโหว่ในซอฟต์แวร์ ลองนึกภาพ: การหาประโยชน์ที่เชื่อถือได้ พิสูจน์แล้ว และจำเป็นประมาณ 1,000 รายการในชีวิตประจำวันของเพนเทสเตอร์ - บนสมาร์ทโฟนของคุณ! ด้วยความช่วยเหลือของเครื่องมือดังกล่าว คุณสามารถสร้างตัวเองในทุกเครือข่ายได้ Metasploit ไม่เพียงแต่ช่วยให้คุณใช้ประโยชน์จากข้อบกพร่องในแอปพลิเคชันเซิร์ฟเวอร์เท่านั้น แต่ยังมีเครื่องมือสำหรับโจมตีแอปพลิเคชันไคลเอ็นต์อีกด้วย (เช่น ผ่านโมดูล Browser Autopwn เมื่อมีการแทรกเพย์โหลดการต่อสู้ลงในการรับส่งข้อมูลไคลเอ็นต์) ต้องบอกว่าไม่มีชุดเครื่องมือรุ่นมือถือ แต่คุณสามารถติดตั้งแพ็คเกจมาตรฐานบนอุปกรณ์ Apple โดยใช้ .

เครื่องสกัดกั้นเป็นเครื่องมือเครือข่ายแบบมัลติฟังก์ชั่นที่ช่วยให้คุณได้รับข้อมูลจากการรับส่งข้อมูล (รหัสผ่าน ข้อความโต้ตอบแบบทันที การติดต่อสื่อสาร ฯลฯ) และใช้การโจมตี MiTM ต่างๆ

อินเตอร์เฟซโปรแกรมสกัดกั้น
ฟังก์ชั่นหลัก

  • การสกัดกั้นข้อความโต้ตอบแบบทันที
  • การสกัดกั้นคุกกี้และรหัสผ่าน
  • การสกัดกั้นกิจกรรม (เพจ ไฟล์ ข้อมูล)
  • ความสามารถในการปลอมแปลงไฟล์ดาวน์โหลดไฟล์โดยการเพิ่มไฟล์ที่เป็นอันตราย สามารถใช้ร่วมกับสาธารณูปโภคอื่น ๆ ได้
  • การแทนที่ใบรับรอง Https ด้วย Http
โหมดการทำงาน
โหมดผู้ส่งสาร– ช่วยให้คุณตรวจสอบการติดต่อที่ส่งในรูปแบบที่ไม่ได้เข้ารหัส มันถูกใช้เพื่อสกัดกั้นข้อความในโปรแกรมส่งข้อความด่วนเช่นข้อความ ICQ, AIM, JABBER

โหมดการฟื้นคืนชีพ– การกู้คืนข้อมูลที่เป็นประโยชน์จากการรับส่งข้อมูลจากโปรโตคอลที่ส่งการรับส่งข้อมูลในรูปแบบข้อความที่ชัดเจน เมื่อเหยื่อดูไฟล์ หน้า ข้อมูล อาจถูกดักจับบางส่วนหรือทั้งหมดได้ นอกจากนี้คุณยังสามารถระบุขนาดของไฟล์เพื่อไม่ให้โปรแกรมดาวน์โหลดเป็นส่วนเล็ก ๆ ข้อมูลนี้สามารถนำไปใช้ในการวิเคราะห์ได้

โหมดรหัสผ่าน– โหมดสำหรับการทำงานกับคุกกี้ ด้วยวิธีนี้ คุณจึงสามารถเข้าถึงไฟล์ที่เหยื่อเยี่ยมชมได้

โหมดสแกน– โหมดหลักสำหรับการทดสอบ หากต้องการเริ่มการสแกน คุณต้องคลิกขวาที่ Smart Scan หลังจากการสแกน หน้าต่างจะแสดงผู้เข้าร่วมเครือข่ายทั้งหมด ระบบปฏิบัติการ และพารามิเตอร์อื่นๆ

นอกจากนี้ ในโหมดนี้ คุณสามารถสแกนพอร์ตได้ คุณต้องใช้ฟังก์ชันสแกนพอร์ต แน่นอนว่ายังมียูทิลิตี้ที่ใช้งานได้อีกมากมายสำหรับสิ่งนี้ แต่การมีอยู่ของฟังก์ชั่นนี้เป็นจุดสำคัญ

หากเราสนใจการโจมตีแบบกำหนดเป้าหมายบนเครือข่าย หลังจากการสแกนแล้ว เราต้องเพิ่ม IP เป้าหมายให้กับ Nat โดยใช้คำสั่ง (Add to Nat) ในหน้าต่างอื่น คุณจะสามารถโจมตีแบบอื่นๆ ได้

โหมดแนทโหมดหลักที่ให้คุณทำการโจมตีผ่าน ARP ได้หลายครั้ง นี่คือหน้าต่างหลักที่อนุญาตการโจมตีแบบกำหนดเป้าหมาย

โหมด DHCPนี่คือโหมดที่ให้คุณยกเซิร์ฟเวอร์ DHCP ของคุณเพื่อใช้การโจมตี DHCP ที่อยู่ตรงกลาง

การโจมตีบางประเภทที่สามารถทำได้
การปลอมแปลงเว็บไซต์

หากต้องการปลอมแปลงเว็บไซต์ของเหยื่อ คุณต้องไปที่ Target หลังจากนั้นคุณต้องระบุไซต์และการทดแทน วิธีนี้ทำให้คุณสามารถแทนที่ไซต์ได้จำนวนมาก ทุกอย่างขึ้นอยู่กับว่าของปลอมมีคุณภาพสูงแค่ไหน

การปลอมแปลงเว็บไซต์

ตัวอย่างสำหรับ VK.com

การเลือกการโจมตี MiTM

การเปลี่ยนกฎการฉีด
เป็นผลให้เหยื่อเปิดเว็บไซต์ปลอมเมื่อร้องขอ vk.com และในโหมดรหัสผ่านควรมีข้อมูลเข้าสู่ระบบและรหัสผ่านของเหยื่อ:

ในการโจมตีแบบกำหนดเป้าหมาย คุณต้องเลือกเหยื่อจากรายการและเพิ่มเข้าไปในเป้าหมาย ซึ่งสามารถทำได้โดยใช้ปุ่มเมาส์ขวา

เพิ่มการโจมตี MiTm
ตอนนี้คุณสามารถใช้โหมด Ressurection เพื่อกู้คืนข้อมูลต่างๆ จากการรับส่งข้อมูลได้

ไฟล์และข้อมูลของเหยื่อผ่านการโจมตี MiTm
การปลอมแปลงการจราจร

การระบุการตั้งค่า
หลังจากนี้คำขอของเหยื่อจะเปลี่ยนจาก "เชื่อใจ" เป็น "ผู้แพ้"

นอกจากนี้ คุณยังสามารถฆ่าคุกกี้เพื่อให้เหยื่อออกจากระบบบัญชีทั้งหมดและเข้าสู่ระบบอีกครั้ง สิ่งนี้จะช่วยให้คุณสามารถสกัดกั้นการเข้าสู่ระบบและรหัสผ่านได้

ทำลายคุกกี้

จะดูผู้ดมกลิ่นที่อาจเกิดขึ้นบนเครือข่ายโดยใช้ Intercepter ได้อย่างไร

เมื่อใช้ตัวเลือก Promisc Detection คุณสามารถตรวจจับอุปกรณ์ที่กำลังสแกนบนเครือข่ายท้องถิ่นได้ หลังจากการสแกน คอลัมน์สถานะจะแสดง "Sniffer" นี่เป็นวิธีแรกในการตรวจหาการสแกนบนเครือข่ายท้องถิ่น

การตรวจจับดมกลิ่น
อุปกรณ์ SDR HackRF


แฮ็ค RF
SDR เป็นเครื่องรับวิทยุชนิดหนึ่งที่ให้คุณทำงานกับพารามิเตอร์ความถี่วิทยุที่แตกต่างกัน ดังนั้นจึงเป็นไปได้ที่จะดักจับสัญญาณ Wi-Fi, GSM, LTE เป็นต้น

HackRF เป็นอุปกรณ์ SDR เต็มรูปแบบในราคา 300 ดอลลาร์ Michael Ossman ผู้เขียนโครงการกำลังพัฒนาอุปกรณ์ที่ประสบความสำเร็จในทิศทางนี้ ก่อนหน้านี้ Ubertooth Bluetooth sniffer ได้รับการพัฒนาและใช้งานอย่างประสบความสำเร็จ HackRF เป็นโครงการที่ประสบความสำเร็จซึ่งระดมทุนได้มากกว่า 600,000 รายการใน Kickstarter อุปกรณ์เหล่านี้จำนวน 500 เครื่องได้ถูกขายไปแล้วสำหรับการทดสอบเบต้า

HackRF ทำงานในช่วงความถี่ตั้งแต่ 30 MHz ถึง 6 GHz ความถี่สุ่มตัวอย่างคือ 20 MHz ซึ่งช่วยให้คุณสามารถดักจับสัญญาณจากเครือข่าย Wi-FI และ LTE

จะป้องกันตนเองในระดับท้องถิ่นได้อย่างไร?

ขั้นแรก ลองใช้ซอฟต์แวร์ SoftPerfect WiFi Guard มีรุ่นพกพาที่ใช้พื้นที่ไม่เกิน 4 MB ช่วยให้คุณสามารถสแกนเครือข่ายของคุณและแสดงอุปกรณ์ที่แสดงอยู่ มีการตั้งค่าที่ให้คุณเลือกการ์ดเครือข่ายและจำนวนอุปกรณ์สูงสุดที่จะสแกน นอกจากนี้ คุณสามารถตั้งค่าช่วงเวลาการสแกนได้


อินเทอร์เฟซโปรแกรม SoftPerfect WiFi Guard
หลังจากการสแกน โปรแกรมจะส่งการแจ้งเตือนว่ามีอุปกรณ์ที่ไม่รู้จักจำนวนเท่าใด สิ่งนี้ช่วยให้เราสามารถเพิ่มและทำเครื่องหมายผู้ใช้ที่เชื่อถือได้ และสังเกตว่ามีคนเชื่อมต่อและเริ่มฟังการรับส่งข้อมูลหรือไม่ การแจ้งเตือนจะถูกส่งหลังจากแต่ละช่วงเวลาการสแกน วิธีนี้ช่วยให้คุณสามารถปิดการใช้งานสแกมเมอร์เฉพาะบนเราเตอร์ได้หากมีกิจกรรมที่น่าสงสัย


การตั้งค่าโปรแกรม SoftPerfect WiFi Guard


ความสามารถในการเพิ่มความคิดเห็นสำหรับผู้ใช้


หน้าต่างการแจ้งเตือนสำหรับอุปกรณ์ที่ไม่คุ้นเคยหลังจากแต่ละช่วงเวลาการสแกนที่ระบุ

บทสรุป
ดังนั้นเราจึงตรวจสอบในทางปฏิบัติว่าจะใช้ซอฟต์แวร์เพื่อดักข้อมูลภายในเครือข่ายอย่างไร เราพิจารณาการโจมตีเฉพาะหลายประการที่ทำให้คุณได้รับข้อมูลการเข้าสู่ระบบตลอดจนข้อมูลอื่น ๆ นอกจากนี้ เรายังดู SoftPerfect WiFi Guard ซึ่งช่วยให้คุณสามารถปกป้องเครือข่ายท้องถิ่นของคุณจากการดักฟังการรับส่งข้อมูลในระดับดั้งเดิม

เกี่ยวกับอันตรายของจุดเข้าใช้งาน Wifi แบบเปิด เกี่ยวกับวิธีการดักจับรหัสผ่าน

วันนี้เราจะมาดูการสกัดกั้นรหัสผ่านผ่าน Wi-Fi และการสกัดกั้นคุกกี้ผ่าน Wi-Fi โดยใช้โปรแกรม

การโจมตีจะเกิดขึ้นเนื่องจาก การดมกลิ่น.

การดมกลิ่น— ดม แปลว่า “ดม” การดมกลิ่นช่วยให้คุณสามารถวิเคราะห์กิจกรรมเครือข่ายบนอินเทอร์เน็ต ดูว่าผู้ใช้เยี่ยมชมเว็บไซต์ใด และสกัดกั้นรหัสผ่าน แต่ยังสามารถใช้เพื่อวัตถุประสงค์ที่เป็นประโยชน์สำหรับการฟังไวรัสที่ส่งข้อมูลใด ๆ ไปยังอินเทอร์เน็ต


วิธีการที่ฉันจะแสดงนั้นค่อนข้างดั้งเดิมและเรียบง่าย ที่จริงแล้วคุณสามารถใช้โปรแกรมได้เข้มข้นยิ่งขึ้น
เว็บไซต์อย่างเป็นทางการของโปรแกรม sniff.su (คัดลอกลิงก์และเปิดในแท็บใหม่) คุณสามารถดาวน์โหลดได้ในส่วนนี้ "ดาวน์โหลด".
มีเวอร์ชันสำหรับ Windows, ระบบ Unix และสำหรับ Android
เราจะพิจารณาสำหรับ Windows เนื่องจากนี่เป็นระบบที่ได้รับความนิยมมากที่สุดและนี่คือโปรแกรมที่ทันสมัยที่สุด
เบราว์เซอร์หรือโปรแกรมป้องกันไวรัสของคุณอาจบ่นว่าโปรแกรมนั้นอันตราย แต่คุณเองก็เข้าใจว่านี่เป็นโปรแกรมแฮ็กและมันจะตอบสนองต่อแฮ็กดังกล่าวเสมอ
โปรแกรมถูกดาวน์โหลดเป็นไฟล์ zip คุณเพียงแค่ต้องแตกโปรแกรมลงในโฟลเดอร์แล้วใช้งานโดยไม่จำเป็นต้องติดตั้งอะไรเลย
โปรแกรมมีความสามารถในการจัดการการโจมตี Mitm ต่างๆ บนเครือข่าย Wi-Fi
บทความนี้เขียนขึ้นเพื่อจุดประสงค์ในการให้ข้อมูลเท่านั้น เพื่อแสดงตัวอย่างอันตรายของฮอตสปอต WiFi แบบเปิด การดำเนินการใด ๆ ที่ระบุนั้นดำเนินการด้วยความเสี่ยงและอันตรายของคุณเอง และฉันต้องการเตือนคุณเกี่ยวกับความรับผิดทางอาญาในการปกป้องข้อมูลของผู้อื่น

บริการ avi1เสนอราคาที่ถูกจนน่าทึ่งสำหรับโอกาสในการสั่งซื้อสมาชิกไปยังโปรไฟล์ Instagram ของคุณ บรรลุความนิยมหรือยอดขายออนไลน์ที่เพิ่มขึ้นในขณะนี้ โดยไม่ต้องใช้ความพยายามและเวลามากนัก

การทำงานกับโปรแกรม Intercepter NG

ดังนั้นโปรแกรมจึงเปิดตัวผ่าน Intercepter-NG.exe
โปรแกรมมีอินเทอร์เฟซเป็นภาษาอังกฤษ แต่ถ้าคุณเป็นผู้ใช้คอมพิวเตอร์ที่มีความมั่นใจ ฉันคิดว่าคุณคงจะเข้าใจได้

ด้านล่างจะมีวิดีโอการตั้งค่า (สำหรับท่านที่ชอบดูมากกว่าอ่าน)
— เลือกเครือข่ายที่ต้องการที่ด้านบน หากคุณมีหลายเครือข่าย
— สลับประเภท อีเทอร์เน็ต/ไวไฟหากคุณมี Wi Fi คุณจะต้องเลือกไอคอน Wi FI (ทางด้านซ้ายของการเลือกเครือข่าย)

- กดปุ่ม โหมดสแกน(ไอคอนเรดาร์)
— ในช่องว่าง คลิกขวาแล้วคลิกในเมนูบริบท สแกนอย่างชาญฉลาด
— อุปกรณ์ที่เชื่อมต่อกับเครือข่ายทั้งหมดจะปรากฏขึ้น
— เลือกเหยื่อ (คุณสามารถเลือกทุกคนได้โดยกดปุ่ม Shift ค้างไว้) เพียงอย่าทำเครื่องหมายที่เราเตอร์ โดยปกติ IP จะเป็น 192.168.1.1
- เมื่อเลือกแล้วให้คลิกขวาแล้วคลิก เพิ่มให้แนท


- ไปที่แท็บ แนท
- ใน ไอพีชิงทรัพย์ขอแนะนำให้เปลี่ยนหลักสุดท้ายเป็นตัวเลขว่าง ซึ่งจะซ่อน IP จริงของคุณ
- ใส่ติ๊กไว้ SSL สตริปและ SSL Mitm.


— คลิก การตั้งค่า(เกียร์อยู่ทางขวา)
- ใส่ติ๊กไว้ การฟื้นคืนชีพ(ซึ่งจะช่วยให้คุณสามารถสกัดกั้นรหัสผ่านและคุกกี้ของโปรโตคอล Https ที่เข้ารหัส) และลบออก การปลอมแปลง IP/Mac. คุณสามารถเลือกช่องนี้ได้ นักฆ่าคุกกี้ด้วยเหตุนี้ เหยื่อจะถูกไล่ออกจากหน้าปัจจุบัน เช่น โซเชียลเน็ตเวิร์ก และเหยื่อจะต้องป้อนรหัสผ่านอีกครั้ง และเราจะสกัดกั้นมัน เปรียบเทียบการตั้งค่ากับรูปภาพ


— ที่นี่การตั้งค่าเสร็จสมบูรณ์ ปิดการตั้งค่าด้วยเครื่องหมายถูก
— การตั้งค่าเสร็จสมบูรณ์ คุณสามารถเริ่มการโจมตีได้
- กดปุ่มด้านบน เริ่ม/หยุดการดม(รูปสามเหลี่ยม) ในหน้าต่างเดียวกันให้คลิกที่ไอคอนรังสีที่ด้านล่าง เริ่ม/หยุดพิษ ARP
— ไปที่แท็บ โหมดรหัสผ่านและคลิกขวาในหน้าต่างแล้วเลือก แสดงคุกกี้(“การดำเนินการนี้จะอนุญาตให้แสดงคุกกี้และรหัสผ่านที่เหยื่อป้อน”)
เพียงเท่านี้ เรากำลังรอให้มีคนป้อนรหัสผ่าน
บางครั้งมันเกิดขึ้นที่อินเทอร์เน็ตหยุดทำงาน ลองเข้าถึงอินเทอร์เน็ตด้วยตัวเอง หากไม่ได้ผล ให้รีสตาร์ทโปรแกรม
ฉันสังเกตเห็นว่าไม่สามารถดักจับรหัสผ่านได้เสมอไป แต่จริงๆ แล้วมันทำงานได้เกือบจะไม่มีข้อผิดพลาด

ทั้งหมดนี้ เราพิจารณาที่การสกัดกั้นรหัสผ่านผ่าน Wi-Fi และการสกัดกั้นคุกกี้ผ่าน Wi-Fi

ดูแลตัวเองด้วยนะ

และจะเปิดใช้งานโดยอัตโนมัติด้วยความสามารถในการเลี่ยงผ่าน HTTPS / HSTS ด้วย mitmAP คุณไม่จำเป็นต้องเข้าสู่กระบวนการนี้ แต่หากคุณต้องการทำสิ่งที่คล้ายกัน เช่น กับ create_ap ให้ลองดู "คำแนะนำในการใช้ SSLStrip+ และ dns2proxy เพื่อเลี่ยงผ่าน HSTS"

mitmAP ช่วยให้คุณใช้วิธีการที่มีประสิทธิภาพสูงสุดในการดาวน์เกรด HTTPS เป็น HTTP โดยแทบไม่ต้องป้อนคำสั่ง (และไม่เข้าใจกลไกบายพาส HTTPS) ในการทดสอบของฉัน รหัสผ่านถูกส่งเป็นข้อความที่ชัดเจนสำหรับ vk.com, yandex.ru, mail.ru

สคริปต์นี้สร้างขึ้นในสองเวอร์ชัน - เพื่อทำงานใน Kali Linux หรือใน Raspberry PI

สคริปต์ควรทำงานกับอนุพันธ์ของ Debian หากคุณติดตั้งการขึ้นต่อกัน แต่จะใช้งานไม่ได้เช่นใน Arch Linux / BlackArch เนื่องจากวิธีการที่ผู้เขียนเลือกเพื่อเริ่มบริการ

คำแนะนำในการใช้ mitmAP

ดาวน์โหลดสคริปต์:

Git โคลน https://github.com/xdavidhu/mitmAP.git cd mitmAP/

เรียกใช้:

Sudo python3 mitmAP.py

สคริปต์จะเริ่มต้นด้วยคำถาม:

[?] ติดตั้ง/อัปเดตการอ้างอิง? ใช่/ไม่มี:

การแปล: ติดตั้ง/อัปเดตการอ้างอิง?

หากคุณกำลังเปิดตัวเป็นครั้งแรก ให้ยอมรับ เช่น กดปุ่มตกลง. ในอนาคตคุณสามารถเลือกได้ n(เลขที่).

คำถามต่อไป:

[?] โปรดป้อนชื่ออินเทอร์เฟซไร้สายของคุณ (สำหรับ AP):

การแปล: ป้อนชื่ออินเทอร์เฟซไร้สายของคุณ (สำหรับ AP) หากคุณไม่ทราบชื่ออินเทอร์เฟซของคุณ ให้รันคำสั่งในหน้าต่างอื่น:

มันจะแสดงอินเทอร์เฟซเครือข่ายทั้งหมดบนระบบของคุณ และทีมงาน

Sudo iw dev

จะแสดงเฉพาะอินเทอร์เฟซเครือข่ายไร้สายเท่านั้น

ใน Kali Linux มักจะเรียกว่าอินเทอร์เฟซไร้สาย wlan0(และถ้ามีสองตัวอันที่สองจะมีชื่อ wlan1)

[?] โปรดป้อนชื่ออินเทอร์เฟซที่เชื่อมต่ออินเทอร์เน็ตของคุณ:

การแปล: โปรดป้อนชื่อของอินเทอร์เฟซที่เชื่อมต่อกับอินเทอร์เน็ต

ใน Kali Linux มักจะเรียกว่าอินเทอร์เฟซแบบมีสาย eth0. คุณยังสามารถใช้การ์ด Wi-Fi อันที่สองเพื่อเชื่อมต่ออินเทอร์เน็ตได้

[?] ใช้ SSLSTRIP 2.0? ใช่/ไม่ใช่:

การแปล: สคริปต์ถามว่าจะใช้ SSLStrip+ หรือไม่ ทุกวันนี้ เมื่อส่วนสำคัญของการรับส่งข้อมูลถูกส่งผ่าน HTTPS (เข้ารหัส) แนะนำให้ใช้ตัวเลือกนี้เป็นอย่างยิ่ง

[?] สร้างไฟล์กำหนดค่า HOSTAPD ใหม่ที่ "/etc/hostapd/hostapd.conf" ใช่/n:

การแปล: ฉันควรสร้างไฟล์การกำหนดค่า hostapd ใหม่หรือไม่

หากคุณเริ่มใช้งานเป็นครั้งแรก จะต้องทำเช่นนี้ ในระหว่างการเปิดตัวครั้งต่อไป หากคุณจะไม่เปลี่ยนการตั้งค่า AP คุณสามารถเลือกได้ n(เช่น “ไม่”)

การตั้งค่าเอพี:

[?] โปรดป้อน SSID สำหรับ AP:

การแปล: ป้อนชื่อสำหรับ AP

[?] กรุณาระบุช่องสำหรับ AP:

การแปล: ป้อนหมายเลขช่อง AP

[?] เปิดใช้งานการเข้ารหัส WPA2 หรือไม่ ใช่/ไม่ใช่:

การแปล: ฉันควรเปิดใช้งานการเข้ารหัส WPA2 หรือไม่

หากคุณเปิดใช้งานการเข้ารหัส คุณจะต้องป้อนรหัสผ่านเพื่อเชื่อมต่อกับ AP ของคุณ เพื่อวัตถุประสงค์ของเรา เราเลือก "ไม่"

การตั้งค่า AP ล่าสุด:

[?] กำหนดขีดจำกัดความเร็วสำหรับลูกค้า? ใช่/ไม่มี:

การแปล: ฉันควรตั้งขีดจำกัดความเร็วสำหรับลูกค้าหรือไม่?

ฉันเลือกไม่

[?] เริ่ม WIRESHARK บน wlan0? ใช่/ไม่มี:

การวิเคราะห์ข้อมูล mitmAP

mitmAP จะแสดงข้อมูลที่ดักจับ รวมถึงการเข้าสู่ระบบและรหัสผ่าน ในหน้าต่างหลัก:

ในโฟลเดอร์ของเธอ เธอสร้างไดเร็กทอรี บันทึกด้วยสองไฟล์: mitmap-sslstrip.logและ mitmap-wireshark.pcap. ไฟล์แรกประกอบด้วยข้อมูลที่รวบรวมในรูปแบบข้อความ และอันที่สองมีไว้สำหรับการวิเคราะห์ในโปรแกรม Wireshark

โปรดทราบ: เมื่อคุณรีสตาร์ทโปรแกรม ไฟล์เหล่านี้จะถูกเขียนทับ! เหล่านั้น. หากคุณตั้งใจจะวิเคราะห์ไฟล์เหล่านี้ในภายหลัง คุณจะต้องดูแลการย้ายหรือเปลี่ยนชื่อไฟล์ ไม่เช่นนั้นไฟล์เหล่านั้นจะถูกลบทิ้งไป

หากคุณเลือกที่จะเปิดหน้าต่าง Wireshark และแสดงภาพที่ส่งโดยใช้ Driftnet คุณยังสามารถใช้หน้าต่างเหล่านี้เพื่อตรวจสอบข้อมูลที่ส่งแบบเรียลไทม์

การวิเคราะห์ข้อมูลใน Wireshark

Wireshark มีตัวกรองข้อมูลที่มีรายละเอียดมาก คุณสามารถดูความหลากหลายของตัวกรองได้ในหน้าเอกสารอย่างเป็นทางการ

ฉันจะยกตัวอย่างตัวกรองที่ทำงานอยู่หลายตัว

หากต้องการแสดงคำขอ HTTP ทั้งหมดที่ส่งโดยใช้วิธี POST ใน Wireshark:

Http.request.method == "โพสต์"

เพื่อแสดงข้อมูลที่ส่งหรือรับจากโดเมนเฉพาะ (แทน ป้อนโดเมนที่สนใจ เช่น vk.com):

http.โฮสต์==" "

หากต้องการค้นหาสตริงในสตรีมข้อมูลที่ส่งทั้งหมด จะใช้ตัวกรองต่อไปนี้ (แทน<строка>ป้อนสตริงที่คุณต้องการค้นหา):

กรอบประกอบด้วย "<строка>"

วิธีแสดงคุกกี้ใน Wireshark:

Http.cookie

หากคุณสนใจคุกกี้ที่มีชื่อเฉพาะ ให้ใช้:

Http.cookie ประกอบด้วย "<имя_куки>"

หากต้องการแสดงคำขอใน Wireshark ที่ส่งโดยใช้วิธี GET หรือ POST:

Http.request.uri มี "?" หรือ http.request.method=="POST"

หากคุณต้องการค้นหาข้อมูลที่แลกเปลี่ยนกับเซิร์ฟเวอร์ FTP คุณสามารถใช้ตัวกรองอย่างใดอย่างหนึ่งต่อไปนี้ใน Wireshark:

Tcp.port==21 || tcp.พอร์ต==20

การดมข้อมูลในโปรแกรมอื่น

แม้ว่า mitmAP จะใช้โปรแกรมที่น่าสนใจ แต่คุณก็สามารถวิเคราะห์ข้อมูลด้วยเครื่องมืออื่น ๆ ได้ตลอดเวลา ตัวอย่างเช่น หากคุณต้องการใช้ Bettercap คุณต้องพิจารณาว่า:

  • ไม่จำเป็นต้องปลอมแปลง ARP
  • ไม่จำเป็นต้องค้นพบลูกค้า
  • ไม่จำเป็นต้องเปิดใช้งาน SSLStrip

เหล่านั้น. คำสั่งอาจมีลักษณะดังนี้:

Sudo Bettercap -X -I wlan0 -S NONE --ไม่มีการค้นพบ

Sudo Bettercap -X -I wlan0 -S NONE --no-discovery --proxy --no-sslstrip

กำลังปิด mitmAP

หากต้องการปิดโปรแกรม ให้กด สองครั้งเร็วๆ CTRL+ซี. ฉันขอเตือนคุณว่าเมื่อคุณรันโปรแกรมอีกครั้งมันจะเขียนทับไฟล์ด้วยข้อมูลที่ได้รับ เหล่านั้น. คุณต้องย้ายไปยังโฟลเดอร์อื่นหากคุณต้องการวิเคราะห์ในภายหลัง

เข้าร่วมการสนทนา
อ่านด้วย
หัวข้อ (ปัญหา) ของเรียงความการสอบ Unified State ในภาษารัสเซีย
การแก้อสมการลอการิทึมอย่างง่าย
อสมการลอการิทึมเชิงซ้อน