как совершить атаку MITM?

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by tibetec, 26 Nov 2017.

  1. tibetec

    tibetec New Member

    Joined:
    5 Sep 2016
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Есть Wi-Fi сеть, в ней есть пользователь на которого нужно произвести атаку
    Как я понимаю для начала необходимо создать фейковый модуль точки доступа уже имеющийся
    гепотитически к которой клиент имеет доступ, после этого положить основную точку перезапуском
    или ддосом модема, можно обойтись малой кровью если совершить взлом или admin/admin подобрать.
    Далее весь трафик по идее будет идти через мою точку доступа. Но вопрос остается открытым
    касательно того, как расшифровывать https трафик используемый повсемвестно, а так же
    что делать если трафик идет через OpenVPN c 128bit шифрованием?
    Да и вообще, чем снифать необходимый трафик? Ну про впн упустим.
    Нужно изменить код страницы на необходимый после чего пользователь выполнит запрос с как он думает его данными не измененными, или же проснифать данные введеные пользователем.
    Я где-то читал что некоторые модули типа SSLstrip+ могут подменить фейковый http на https
    т.е пользователь видит что шифрование присутствует, но на самом деле вводит данные на фейке
    т.к как я понимаю сам код страницы изменен и вся страинца подгруждается с фейка.

    Как это все реализовать, начал пробовать KaliLinux софт не пашет, cobaltstrike проблема с джавой, устанавливаю новую, проблема с зависимостями.
    Использовал xerosploit, видит только локальную сеть, т.е не пойму как совершить атаку на другую точку...
    Интересна информация в этом направлении, возможно ищу сенсея, готов платить за обучение $.
     
  2. TOX1C

    TOX1C Elder - Старейшина

    Joined:
    24 Mar 2012
    Messages:
    1,121
    Likes Received:
    1,908
    Reputations:
    24
    Ратник ему втолкать через msf, СИ или подмену трафика. На форуме инфо есть. А дальше делай что хочешь, хоть с трафиком, хоть с компом. Это если есть доступ к его сети.

    Угнать пароль от wifi mitm атакой - fluxion, просто создать фейковую точку, чтобы трафик подрезать - wifiphisher или ghost phisher, тут не подскажу так как подобным не занимаюсь.
     
  3. СЕРЖ32

    СЕРЖ32 Member

    Joined:
    1 Sep 2013
    Messages:
    1,761
    Likes Received:
    99
    Reputations:
    0
    а если нет доступа к сети)))как влезть в роутер?т.е в прошивку например.....есть что то подобное?
     
  4. tibetec

    tibetec New Member

    Joined:
    5 Sep 2016
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Любое СИ которое при дальнейшем разборе может быть выявлено - не катит, ибо влечет последствия неблагоприятные.

    Где ратник взять? Это софт получается, который будет палится Антивирусном ПО, и что такое msf?
    Да пароль от wi-fi не нужно угонять, допустим ситуацию об открытой точке для нас обоих, мы обое знаем пароль, но мне нужно внедрится в его трафик и скорректировать пару запросов, либо же получить доступ к определенному сервису к которому он заходит, опять же, вопрос шифрования остается открытым, нужно быть готовым к ситуации. Если ты хорошо разбираешься в вопросе, может спожешь помочь? Оставь свой жаб мне в ЛС

    Для начала я пытаюсь ломануть свое же железо которое находится у меня, но ресурсы взлома не видят почему-то адаптеры моего ПК видят только модули виртуальных машин и то, не могут подключить к ним доступ.
     
  5. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,688
    Likes Received:
    10,074
    Reputations:
    125
    Вообще-то неблагоприятные последствия влекут подобные действия в принципе, и без СИ.
    Metasploit Framework.
    Только подмена сертификата и надежда на то, что жертва клюнет на это. Других способов не изобрели. Не нужно наивно надеяться, что найдётся какой-то SSL/TLS "гуру", который даст вам универсальный инструмент с кнопкой "взломать" (и скорее всего это будет мошенник).

    Если только у кого-то найдутся приватные ключи от корневых сертификатов (что очень маловероятно).
     
    Olivia Dunham likes this.
  6. tibetec

    tibetec New Member

    Joined:
    5 Sep 2016
    Messages:
    3
    Likes Received:
    0
    Reputations:
    0
    Это необходимо для тестирования безопасности в будущих благих намерениях.
    Дабы иметь защищенные узлы от подобного проникновения.
     
  7. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,688
    Likes Received:
    10,074
    Reputations:
    125
    Принудительное ассиметричное шифрование, и прописка статических IP/MAC адресов - вот и вся защита.
     
    Veil likes this.