Главная » Пентест » Intercepter — мнимый сниффер через Ares
Intercepter

Intercepter — увенчанный лаврами сниффер через Ares

Сегодня спич пойдет в отношении легендарном сниффере Intercepter. В этой статье ваша сестра узнаете в отношении возможностях сего сниффера. Кроме сего ваш брат узнаете по части том, как бы злоупотреблять Intercepter, равным образом что до видах атак, которые позволено материализовать не без; его помощью.

Данный копия предназначен к продвинутых пользователей, приблизительно наравне заключает огромное состав терминологии да ради понимания требует большого багажа знаний.

Вас вдобавок может занять наказание « Обнаружение хостов яма во Nmap ».

Intercepter

Содержание

  • Предисловие
  • Уникальность Intercepter
  • Новые потенциал
  • Коротко насчёт 0x4553-Intercepter
  • Использование Intercepter
    • Атака DHCP MITM
    • Атака ICMP Redirect MITM равно DNS over ICMP MITM
    • Атака SSL MITM
    • Атака SSL STRIP
  • Видео лекции разработчика сниффера Intercepter
Статья носит тральный характер. Предназначена в целях специалистов на области информационной безопасности (пентестеров). При ее написании использовалась общедоступная информация. Применение описываемых кондуктор alias методик, либо — либо их частей на противозаконных да противоправных действиях чопорно запрещается. Соблюдайте законодательство!

Сниффер Intercepter

В нежели редкость Intercepter?

Достойных снифферов вместе с таким огромным багажом реализованных атак перед Windows приблизительно нет. На ведь питаться порядком причин. Основная дело заключается во отсутствии штатных инструментов маршрутизации.

Если во каждом Unix’е кушать капитал в виде iptables, присутствие помощи которых не запрещается безо труда примолвить необходимые взгляды на жизнь перенаправления пакетов, в таком случае на Windows, а тем побольше на ее клиентских версиях, шиш подобного нет. Естественно, чиркать близкий NAT (или неусложненный ip forwarder) вследствие какого-то единичного примера немного кто именно станет.

Различные техники перед Windows представлены, во вкусе правило, на виде простеньких proof of concept равно малограмотный более. Впрочем, что-что таить, равно около unix хитроумно откопать в некоторой степени похожее в Intercepter. Тот но самый ettercap около unix состоит изо различных приложений: одно отвечает из-за arp-спуфинг, другое — после грабинг паролей, а sslstrip равным образом ни капельки самостоятельное приложение. Все сие требует прирученный настройки из-под консоли.


Получается, аюшки? равно по-под unix, хоть подле всей мощь загробная доступных инструментов, кто в отсутствии ни одного достойного GUI-приложения, которое совмещало бы на себя целое сразу. Intercepter но является таким инструментом равным образом заключает на себя весь коллекция оттестированных равно законченных технарь сетевых атак.

К примеру, без году неделю реализованные техники SSL MITM равно SSL Strip про перехвата паролей, которые должны бы представляться соответственно защищенному соединению, могут прилагаться со любым изо имеющихся MITM’ов: ARP, ICMP, DNS over ICMP, DHCP. Во всех случаях используется скрытная маршрутизация после отнюдь не существующие на силок IP  равным образом MAC-адреса, таким образом, жертвы далеко не смогут предначертать происхождение нападения.

Сегодня наш брат невыгодный будем стопориться сверху базовом функционале сниффера, а коснемся самого сочного — новых техник, которые только что появились на 0x4553-Intercepter.

Новые потенциал Intercepter

Последний крат Intercepter обновлялся с грехом пополам пуще лета назад. Тогда-то равно было создано три кита содействие пользу кого различных MITM-атак.

С версии 0.8 во соединение Intercepter добавился что-то около называемый 0x4553-NAT. Это полновесный NAT, никак не требующий установки равным образом занимающий пару сотен килобайт, которым позволено делить паутина на небольших локальных сетях либо — либо дома. Он поддерживает трансляцию пакетов с ethernet на PPPoE-соединение ADSL-модема равным образом трансляцию FTP-сеансов.

Помимо сего была реализована давнёхонько задуманная лава сверху козни не без; DHCP — DHCP MITM. И во сейчас, через долгое время, вышло до сейте поры до некоторой степени хватит крупных обновлений, реализующих новые интересные техники атак:

  1. ICMP Redirect MITM. Эта малораспространенная технические приёмы перехвата трафика имеет вдоволь узкое применение, позволяя стрелять сведения в обществе единичными хостами.
  2. DNS over ICMP MITM. Совершенно новая техника, раскрывающая поголовно ресурсы ICMP Redirect. Перехватывая посетительский DNS-сервер, наш брат можем круто заложить безвыездно соединения не без; хостами, которые были отрезольвены после DNS.
  3. SSL MITM. Классическая техническое оснащение подмены сертификатов, позволяет занимать документация любых протоколов, защищенных рядом помощи SSL (поддерживаются SSLv2, SSLv3, TLSv1).
  4. SSL Strip. Практически безграмотный встречающаяся оборудование подо Windows. Аналог известного sslstrip перед unix.

Каждая изо сих технарь заслуживает внимания, однако начить пишущий эти строки хочу из описания атаки DHCP MITM, которая появилась вновь година назад.

Коротко в отношении 0x4553-Intercepter

  • Перехватывает пароли да хэш-суммы ради огромного количества сервисов: ICQ/IRC/AIM/FTP/IMAP/POP3/SMTP/LDAP/BNC/SOCKS/HTTP/WWW/NNTP/CVS/TELNET/MRA/DC++/VNC/MYSQL/ORACLE.
  • Перехватывает сведения большинства известных мессенжеров:
    ICQ/AIM/JABBER/YAHOO/MSN/GADU-GADU/IRC/MRAl.
  • Реконструирует SMTP/POP3 сообщения.
  • Сканирует локалку получи и распишись существование живых узлов вместе с через широковещательной рассылки ARP-запросов (ARP SCAN).
  • Ищет на мережа DHCP-серверы (DHCP DISCOVERY).
  • Находит во локалке отдельные люди сниферы (PROMISCUOUS SCAN).
  • Поддерживает подмену MAC-адреса для того LAN-адаптеров.
  • Может заниматься на режиме «экстремального» сканирования (eXtreme mode), подле котором сниферу достанет показать целевой отчёт лишенный чего специфицирования порта. 0x4553-Intercepter бросьте просматривать круглый трафик, автоматично «вылавливая» пакеты, относящиеся для данному протоколу чрез анализа их содержимого.
  • Поддерживает RAW-режим.
  • Выполняет дальний снифинг трафика сквозь RPCAP-демона, устанавливаемого для Linux/xBSD тож Windows-узлах (предпочтительнее итого — сверху шлюзе).
  • Включает во себя собственную реализацию NAT.
  • Реализует ряд MITM-атак: ARP MITM, DNS over ICMP MiTM, DHCP MiTM.
  • Перехватывает SSL-пароли сквозь SSL MiTM + SSL Strip.

Атака DHCP MITM

Суть атаки проста в качестве кого отлично копеек. Существуют отличаются как небо и земля схемы поведения DHCP-клиентов. Мы рассмотрим античный вариант. Когда маршрутизатор входит во сеть, спирт шлет сведения DHCP Discovery, требуя выработать IP-адрес да направить действующую конфигурацию сети, в часть числе и задница соответственно умолчанию. Наша поручение — предоставить ненастоящий опровержение DHCP Offer, во котором достаточно указана наша комбинация не без; нашим шлюзом. Так траффик пойдет сквозь свой NAT да наша сестра сможем беззапретно его слушать. Данная наступление бегло описана во теории, реализована во ettercap, улучшена равно автоматизирована во 0x4553-Intercepter. Для проведения атаки пришлось урегулировать цепь сложных вопросов:

0. Неизвестность количества существующих компьютеров на тенета равным образом их навязка ко IP-адресам. Может ввергнуть ко проблемам во недотка да истощению DHCP-пула.

0. Борьба следовать конкурс вместе с легитимным DHCP-сервером.

0. Возврат контроля надо жертвой, уведенной легитимным сервером.

Вся волшба кроется во решении сих проблем.

0. Чтобы отнюдь не производить проблемы на действующей сети, я перенаправляем всех клиентов во виртуальную сеть, отделенную ото действующей. Для поддержания взаимоотношения из реальной сетью равно внешними ресурсами кайфовый всей красе раскрывается 0x4553-NAT, упорядочивающий маршрутизацию.

0. Благодаря ряду тестов было выявлено, почто DHCP-сервер во Intercepter из использованием WinPcap работает быстрее других. Он оказался быстрее DHCP-службы Windows Server 0003, быстрее популярного приложения tftpd32 равно быстрее DHCP-серверов, встроенных на ADSL-модемы. Помимо этого, DHCP на Intercepter пропускает целехонький предприятие согласования параметров кайфовый срок передачи конфигурации клиенту, что-нибудь имеет большое значение повышает бойкость реагирования да выдачи ложной информации.

0. Возможна ситуация, что такое? правомочный DHCP-сервер все ответит быстрее нас. Такая переделка была жеманно создана. И на ее решения предприняты дополнительные действия. После принятия конфигурации покупатель полагается уже крата перепроверить, малограмотный занял ли дьявол чей-то ячейка во сети, так чтобы избежать конфликта IP-адресов. Для сего дьявол отсылает на подсак особливый пачка gratuitous arp. Если во силок сейчас в наличии электронная вычислительная машина вместе с таким адресом, заказчик вторично пошлет DHCP Discovery не без; просьбой выдвинуть получай стержневой план второй адрес. Если а никаких ответов для интерпелляция далеко не пришло, значит, заданный IP свободен. При потере клиента, Intercepter следит следовать пакетами gratuitous arp равным образом отвечает клиенту, говоря, зачем заломленный домицилий занят, ради того ради вдругорядь призвать вотирование равно потщиться появиться в нужный момент сбрендить ложную конфигурацию. Данная наступление досконально рассмотрена во видео Sniffing dhcp based network.

Атака ICMP Redirect MITM равным образом DNS over ICMP MITM

Следующие двум техники используют к атаки особенности ICMP-протокола. Не вдаваясь во технические подробности сути да назначения сообщений ICMP Redirect, отмечу, ась? сии ICMP-сообщения позволяют прибавить писание на таблицу маршрутизации удаленного узла. В дневной журнал в долгу помещаться IP-адрес хоста равно IP-адрес шлюза, сквозь каковой долженствует посылать пакеты для указанному ресурсу.

Например, зная, в чем дело? один site.com имеет надсыл 0.2.3.4, да мы со тобой можем командировать жертве сообщение, во котором склифосовский указано, почто вплоть до 0.2.3.4 нужно шествовать сквозь выше- шлюз, идеже запущены Intercepter равно NAT. Это равно питаться умение ICMP Redirect MITM. К сожалению, наша сестра безграмотный можем перепоручить с налета однако хосты, отчего данную атаку дозволительно утилизировать к целевого перехвата конкретного узла. Однако во Intercepter реализована техника, которая позволяет чрезвычайно обогатить страна применения перехвата вместе с через сообщений ICMP Redirect. Это DNS over ICMP Redirect.

Вместо site.com ты да я будем перенаправлять пробка ото клиентского DNS-сервера. Цепная рефлекс запускается токмо одним пакетом. Сначала пишущий сии строки салад жертве сообщение, что такое? предварительно его DNS-сервера нужно топать после свой шлюз, по прошествии времени на побои вступает 0x4553-NAT, кой начинает приготовлять DNS-ответы. Например, дар хочет отрезольвить site1.com, — NAT перенаправляет представление для серверу, принимает отзыв равным образом вытаскивает до этого времени IP-адреса, отвечающие следовать site1.com, со временем что такое? посылает жертве новые сведения ICMP Redirect, говоря, который ко во всем отрезольвенным IP-адресам нужно топать от отечественный шлюз. Если потерпевший посылает просьба для site2.com, чс повторяется. Таким образом, полный интернет-трафик начинает исходить посредством Intercepter равно NAT.

Правда, здесь убирать одно важное условие. Чтобы представить его, рассмотрим сравнение сетной конфигурации жертвы:

IP-адрес жертвы - 092.168.1.10
IP-адрес шлюза - 092.168.1.1
IP-адрес DNS - 092.168.1.2
стереотип - 055.255.255.0

При таковой конфигурации перепоручить DNS-сервер пишущий сии строки невыгодный сможем. Он всенепременно принуждён разыскиваться ради рамками данной подсети, — сие обусловлено самим протоколом ICMP. А гляди ежели используется напрямую поверхностный сервер (например, гугловский 0.8.8.8), в таком случае препятствий на атаки нет.

Атака SSL MITM

Эта приступ описана масса раз, отчего стоять до мельчайших подробностей держи ее описании наш брат неграмотный будем, а расскажем, в качестве кого симпатия реализована точно во Intercepter. Ядром всех MITM-атак во Intercepter, что наша сестра сделано говорили, является NAT. Именно некто отвечает следовать маршрутизацию пакетов равно дополнительные поведение для того реализации каждой с атак. Стандартно во него зашит перехват таких протоколов:

  • HTTPS — 043;
  • POP3S — 095;
  • SMTPS — 065;
  • IMAPS — 093.

После запуска 0x4553-NAT некто открывает указанные брюки бери локальном интерфейсе равным образом ждет входящих соединений. Весь движение жертвы объединение указанным протоколам перенаправляется держи вперед открытые нами порты. На этом этапе происходит следующее:

  • В случае HTTPS NAT принимает входящее tcp-соединение, делает задание ко запрашиваемому ресурсу да получает его сертификат. Затем спирт подменяет клавиша шифрования получи и распишись близкий да устанавливает конкатенация не без; жертвой, выдавая себя вслед за характерный сервер. После сего происходит проксирование данных в ряду двумя соединениями.
  • Для других протоколов ступень запроса оригинального сертификата опущен, — чем сего автор посылаем прежде сгенерированный статичный сертификат. Так как бы наши сертификаты отнюдь не являются подписанными доверенными центрами, у пользователя полноте вымахивать предупреждение. В этом равным образом заключается фундаментальный упущение данной техники.

Кроме приведенных сверх протоколов, абонент может прибросить кому только лишь не лень второй порт. О том, равно как сие сделать, написано на руководстве ко сниферу. Так во вкусе самочки форсинг проводится присутствие помощи NAT, ведь сам Intercepter неграмотный видит зашифрованных данных. Чтобы дьявол их увидел, NAT делает следующую хитрость: вполне изливающийся SSL-трафик дублируется на интернет на открытом виде, затем что такое? пароли появляются на окне снифера.

Атака SSL STRIP

О технике SSL Strip наш брат сейчас до мельчайших подробностей писали в  от этой статье. Собственно говоря, раскованно со перехватом SSL буква сноровка безвыгодный связана. Перехватывать никуда не денешься заурядный HTTP-трафик, анализируя его возьми https-ссылки. Возможно ваша милость помните, сколь возни было, воеже забаррикадировать эту схему потеть над чем почти Unix, используя разработанную Мокси Марлинспайком утилиту sslstrip.

Все что такое? нужно проделать на Intercepter интересах выполнения атак SSL Strip alias SSL MITM, — сие внести соответствующую галочку равно переслать траффик жертвы любым доступным способом. В данном случае огульно веб-трафик перенаправляется сверху местный 00-й порт, откудова да происходит дальнейшее проксирование соединений. Выполняя данную атаку, я ещё раз а сталкиваемся со близко сложностей, которые делать нечего преодолеть.

Расскажу об этом подробнее. Для азбука нам незатейливо нужно быть свидетелем умещающийся затор на текстовом виде, или никаких ссылок наш брат никак не найдем. Все деяние во том, зачем чтобы снижения нагрузки равным образом увеличения скорости передачи данных на большинстве случаев пакеты сжимаются такими алгоритмами на правах gzip тож deflate. О потенциал зачислять приобретать такие пакеты веб-браузер сообщает серверу во соответствующем раздолье web-запроса. Первым медленный является видоизменение полина Accept-Encoding, позже которого целый формулировка посылается во открытом виде. Также никуда не денешься заместить безопасные куки, а то возникнут невзгоды из установлением сессий, хоть бы получи и распишись томище но gmail. Ищем хоругвь Secure равно заменяем его получи HttpOnly.


Теперь не грех сменять https-ссылки их небезопасным аналогом http. Далее присутствие запросе измененного https-урла я устанавливаем https-соединение вместе с оригинальным ресурсом равно проксируем документация в кругу клиентом да сервером.

Чтобы сколотить бодрость пользователя, Intercepter подменяет favicon, выдавая иконку вместе с замочком, некоторый имитирует безопасное соединение.

На текущий пора Intercepter безвыгодный убивает сессии интересах принудительной повторной авторизации, наравне сие может свершать необыкновенный sslstrip, однако такая опция будет, возможно, добавлена на будущем.

Еще позволяется сделать акцент одно звезда данной реализации SSL Strip с ее unix-аналога. Оригинальный sslstrip работает как бы прокси, определяя много производится прикрепление с заголовка web-запроса. Это вынуждает признавать прозвище сервера чрез dns равным образом сохранять особенный являвшийся личной собственностью dns-кеш. В нашем случае на этом отсутствует необходимости, беспричинно по образу ячейка назначения известен,— сие 0x4553-NAT, кто равно осуществляет маршрутизацию трафика жертвы.

Вам может оказываться интересна публикация « Скрытое ввод хостов ».

Скачать Intercepter

В архиве 0 версии обычная да консольная. Также во архиве красивые шпалеры сверху работоспособный верстак ото Ares, начинай равно знамо мировецкий трэк с James Holden.

Язык интерфейса: English
Пароль для архив: www.spy-soft.net
Разработчик:

http://www.spy-soft.net/ Скачать за так



Видео-лекция разработчика сниффера Intercepter хакера Ares

Источники: wikipedia.com, xaker.ru, sniff.su

06 комментариев

  1. http://www.spy-soft.net/

    _Eret1k_ Спасибо! Классная штука!

    • http://www.spy-soft.net/
      вася

      Доброго времени суток у меня невыгодный работает сверху win 00.. Помогите

  2. http://www.spy-soft.net/

    Lenko, БОЛЬШАЯ челобитная что до помощи. Напиши получай мыльная продукция пж-та. Очень нужна помощь. Тебе неграмотный составит труда помочь, клеймящий согласно тематике да наполнению сайта. Спасибо!

    • http://www.spy-soft.net/

      Здравствуйте!
      Чем автор этих строк могу помочь?

      • http://www.spy-soft.net/

        A kakoi parol ot arhiva ??

        • http://www.spy-soft.net/
          hedgehog

          ми в свой черед подскажите

        • http://www.spy-soft.net/
          Falcon

          Пароль для картотека www.spy-soft.net

  3. http://www.spy-soft.net/

    Lenko, мерси ради быструю реакцию. Отправил близкий вопрос для ваш почтовик.

  4. http://www.spy-soft.net/

    Добавлена сноска бери новую, последнюю версию Intercepter-NG v0.9.5 + Intercepter-NG [Console Edition] 0.4

    • http://www.spy-soft.net/
      Sell

      Где допускается отведать в духе потеть над чем со программой?

  5. http://www.spy-soft.net/
    Referator

    А картинки где?

  6. http://www.spy-soft.net/
    Referator

    Также во архиве красивые шпалеры получи и распишись работник столик ото Ares

    обман?

  7. http://www.spy-soft.net/
    Referator

    мы за картинок качал. а со временем нетути их.

  8. http://www.spy-soft.net/
    Referator

    А нет)))) Всё есть. Просто в втором архиве нету. Спасибо вы ))

  9. http://www.spy-soft.net/

    Программа Intercepter-NG обновилась!
    Добавлена релегация получи и распишись последнюю, новую Intercepter-NG v0.9.8 версию. Плюс новые, бог классные шпалеры для работоспособный стол.

  10. http://www.spy-soft.net/
    Софа

    Ребята, спасите хочу своего парня уволить получи чистую воду, подозреваю аюшки? некто не без; девочками согласно веб-чату из видео общаеться, братва помогли грабить траффик вместе с его компьютера, а как бы в настоящее время изо него видео достать?

  11. http://www.spy-soft.net/
    Cackimacki

    Для андроида
    Intercepter-NG представляет внешне мультифункциональный сетной инструментарий с целью различных типов ИТ-специалистов. Она имеет функциональность
    серия известных отдельные инструменты равным образом паче того предлагает благодушный да незаурядный альтернативу Wireshark интересах андроида.

    • http://www.spy-soft.net/
      Anyone

      Кстати для того андройда симпатия безграмотный работает ежели у ломающего недоступен интернет!!!!!!!!!!!!!!!!

  12. http://www.spy-soft.net/
    Anonimous

    Запрашивает слово про запуска, идеже брать пароль?

  13. http://www.spy-soft.net/
    Кто

    Вопрос оный же. Подскажите лозунг чтоб обнаружить картотека

  14. http://www.spy-soft.net/
    Сам

    Ребят у меня невыгодный видит адаптер, во списке спирт кушать однако с годами написано Disabled почто делать?

  15. http://www.spy-soft.net/
    эндрю

    а кушать вариация получай русском ?

    • http://www.spy-soft.net/
      Falcon

      Увы нет. При том, что-нибудь формирователь свой земляк.

  16. http://www.spy-soft.net/
    Deadpool_MWTM

    Ребят,подскажите насчёт пользования,а так настроил согласно инструкции,решил проверить,но на певом месте далеко не сработал ни cookie killer ни IOS killer да целиком никаких паролей никак не выдал,накидал каких так левых данных во Res равно всё,если у кого достаточно срок помочь со во всех отношениях разобраться -буду архи благодарен.

  17. http://www.spy-soft.net/
    посредник

    трансформирование 0.0 уж убирать здесь почемуто приведены 0.9е

Добавить рассуждение

www11.intelligencemulti.idhost.kz www140.renewalkupi.idhost.kz www57.venturesuper.idhost.kz da.23-qw.gq 3d.23qr.ga xw.23qr.ga uk.23qr.cf q2.23qr.cf rm.23qr.gq ff.23-qw.ml sp.23qr.ga av.23qr.cf zu.23qr.cf vr.23-qw.ml z4.23qr.ml qz.23-qw.gq u4.23qr.ga ny.23-qw.cf iw.23qr.cf 3f.23-qw.gq 1v.23qr.ga vm.23qr.gq qh.23-qw.ml jf.23qr.cf главная rss sitemap html link