O перехвате TCP/UDP траффика

  • Автор темы HHIDE_DUMP
  • Дата начала
  • Просмотры 714
  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
Это можно представить как вариант атаки MITM «Человек посередине», в этом случае атакующий способен просматривать посылаемые хостами пакеты в сеть и отправлять свои собственные пакеты. Атака использует особенности установления соединения в протоколе TCP, и может осуществляться как во время «тройного рукопожатия», так и при установленном соединении.

Проблема возможной подмены TCP-сообщения важна, так как, анализ некоторых протоколов показал, что проблема идентификации пакетов целиком возлагается данными протоколами на транспортный уровень, то есть на TCP.

Итак, программа, которую я хочу показать - Morpheus:
Установим ее, выполнив следующие команды:

# git clone
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!

# cd morpheus

О программе:

Morpheus Framework – автоматизирует задачи, манипуляции с пакетами tcp/udp, используя фильтры для обработки запросов\ответов цели. С помощью атаки MITM, позволяет заменить содержимое пакета перед отправкой его на целевой хост.

Рабочий процесс:

· 1 – attacker -> ARP poisoning локальной сети (MITM)

· 2 – target -> запрашивает веб-страницу из сети (WAN)

· 3 – attacker -> модифицирует ответ web – страницы (содержание).

· 4 – attacker -> модифицированный пакет передает обратно целевому хосту.

Особенности Morpheus:

Morpheus - поставляется с некоторыми предварительно настроенными фильтрами. Это позволит только повысить уровень удобства пользования программой для каждого пользователя, в процессе атаки.
По окончании процесса, Morpheus вернется к первоначальным настройкам, поэтому можно без страха навредить, менять все опции для конкретного случая.

Ограничения Framework’a:

· Morpheus потерпит неудачу, если сеть защищена от ARP – poisoning.

ARP-spoofing (ARP — poisoning) — разновидность сетевой атаки типа MITM применяемая в сетях с использованием протокола ARP. В основном применяется в сетях Ethernet. Атака основана на недостатках протокола ARP.

· Атака не удастся, если на целевом браузере установлен https-only расширения.
· Целевая система иногда нуждается в чистке кэша для эффективности ARP-poison атаки.
· Множество атак может быть отклонено HSTS хоста.

Зависимости:

· Nmap
· Zenity
· Ettercap
· Apache2

Запустим программу:

# ls –a

# ./morpheus

Через пару секунд попадаем в главное меню программы.

Команда:
# help (откроет браузер на странице с справкой)
Открывается Github страница разработчика.
 

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость
а как на винде перехватить?пробывал charles,но он не ловит шота с клиентских приложений.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя