Kali Linux -työkalut. Legendaarisen Intercepter-NG-turvaskannerin uudet ominaisuudet Interceptor ng eivät toimi

10 vuoden kehitystyön jälkeen (niin kauan projekti syntyi) Intercepter-NG-versioindeksi saavutti vihdoin 1.0:n. Vakiintuneen perinteen mukaan Windows-päivitykset julkaistaan ​​kerran vuodessa, ja vuosijuhlajulkaisu oli todella menestys. Haluan kiittää kaikkia ihmisiä, jotka ovat kaikkien näiden vuosien aikana auttaneet testaamisessa, antaneet yksityiskohtaista palautetta ja ideologista inspiraatiota. Aloitetaan arvostelu pienistä asioista ja lopuksi tarkastellaan Intercepter-NG 1.0:n herkullisinta ominaisuutta.

1. RAW-tilassa on nyt mahdollista viedä valitut paketit .pcap-tiedostoon. Kun automaattinen tallennus on käytössä, valtuutustietoja sisältävät paketit kirjoitetaan erilliseen .pcap-tiedostoon.

2. Extra SSL Ports -kenttään, joka liittyy SSL MiTM:ään, voit nyt kirjoittaa useita portteja pilkuilla erotettuina.

3. Kun hyökkäät LDAP-välittäjään toimialueen ohjaimessa, jonka kieli on muu kuin englanninkielinen, voit määrittää asiantuntija-asetuksissa tarvittavan ryhmän käyttäjän lisäämistä varten, esimerkiksi Domain Adminsin sijaan määritä venäläinen vastine Domain Administrators.

4. NTLMv2SSP-hajautuskäsittelijän virhe on korjattu, mikä esti salasanan arvaamisen suorittamisen oikein.

5. Useita parannuksia Bruteforce-tilassa. Lisätty: SSL-tuki HTTP:lle, UTF8-tuki LDAP-raakalle voimalle, VNC, Vmware Auth Daemon ja RDP-protokollia. RDP brute force toimii Windowsissa 8.7.2008/2012. NLA:ta ja kirjautumistunnuksia ja salasanoja tuetaan kaikilla kielillä. RDP-suojaustasoa ei tueta.

6. Lisätty "Inject Reverse Shell" -vaihtoehto HTTP-injektioihin. Tämä on pakkolataus, jossa on takaisinkytkentähyötykuorma sisäänrakennettuun sieppaajan kuoreen.

7. Useita parannuksia ja muutoksia yleensä. Huijaus on nyt oletuksena poistettu käytöstä.

KOHTALO

FATE-tila yhdistää kaksi uutta toimintoa: FAke SITE ja FAke updaTE.

FAke SiTE:n päätavoite on saada valtuutustiedot mistä tahansa verkkoresurssista ohittaen SSL:n ja muut suojausmekanismit. Tämä saavutetaan kloonaamalla valtuutussivu ja luomalla malli, jota isännöidään sisäänrakennetulla pseudo-web-palvelimella. Miten tämä toimii, esitellään postauksen lopussa olevasta videosta. Oletusarvoisesti sieppaaja sisältää yhden mallin osoitteeseen accounts.google.com, koska Alkuperäinen sivu vaatii sinua täyttämään kentän kirjautumistunnuksella ja sitten salasanalla.

Tätä mallia on muokattu hieman, jotta molemmat kentät voivat olla aktiivisia samanaikaisesti. Ennen hyökkäystä sinun on määritettävä verkkotunnus, jossa mallia isännöidään. Hyökkäyksen alkamisen jälkeen kohteen liikenteeseen lisätään uudelleenohjaus valittuun verkkotunnukseen ja sen jälkeen sieppaaja suorittaa automaattisesti DNS-huijauksen vaadittuihin osoitteisiin. Tämän seurauksena valittu valtuutussivu avautuu selaimeen. Web-sivuston kloonausprosessi on myös esitelty videossa mail.yandex.ru-esimerkillä.


Linux-ystäville on tuttu työkalu nimeltä Evilgrade, jonka avulla voit hyödyntää mekanismia automaattinen päivitys ja toteuttaa mielivaltainen hyötykuorma. Itse asiassa tämä vektori on suuresti yliarvostettu, ensinnäkin vaikuttava luettelo tuetuista sovelluksista Evilgradessa on enimmäkseen vanhentunut, ja toiseksi useimmat suosituimmat sovellukset tarkistavat päivitykset turvallisella tavalla.

Kaikki ovat kuitenkin kuulleet suurten toimittajien päivitysmekanismeissa olevista äänekkäistä puutteista, ja tämä tapahtuu todennäköisesti tulevaisuudessa, joten Intercepter-NG: ssä ilmestyi Evilgrade-analogi, mutta tuettujen ohjelmistojen luettelo on hyvin vaatimaton. Halutessasi voit lisätä omia malleja, joiden rakennetta voi tarkastella miscFATEupdates-sivulla. Lähetä meille avoimesti päivitetty ohjelmisto, me päivitämme tietokannan.

X-Scan

Monta vuotta sitten pidin todella Xfocuksen kiinalaisen tiimin verkkoturvaskannerista nimeltä X-Scan. Kevyt, kätevä muotoilu, hyvä toiminnallisuus. 2000-luvun puolivälissä se antoi paljon tehtävää, mutta myöhemmin sen kehitys pysähtyi ja nykyisessä todellisuudessa siitä on vähän hyötyä. Tästä syystä halusin luoda siitä modernin analogin, mutta jotenkin se ei toiminut... viime aikoihin asti. Vanhasta rakkaudesta tällä nimellä Intercepter-NG ilmestyi omalla verkkoskannerillaan, joka korvasi aiempien versioiden primitiivisen porttiskannerin. Mitä hän voi tehdä?

1. Skannaa avoimet portit ja määrittää heuristisesti seuraavat protokollat: SSH, Telnet, HTTPProxy, Socks45, VNC, RDP.

2. Selvitä, onko SSL käytössä avoin portti, lue bannereita ja erilaisia ​​verkkootsikoita.

3. Jos välityspalvelin tai sox havaitaan, tarkista, että ne ovat auki ulospäin.

4. Tarkista salasanaton pääsy VNC-palvelimiin, tarkista HeartBleedin SSL. Lue version.bind DNS:stä.

5. Tarkista tietokannasta Web-palvelimen komentosarjat, jotka voivat olla alttiina ShellShockille. Tarkista tietokannasta luettelo hakemistoista ja tiedostoista, joissa on 200 OK, sekä luettelo hakemistoista robots.txt-tiedostosta.

6. Selvitä käyttöjärjestelmän versio SMB:n kautta. Jos sinulla on anonyymi käyttöoikeus, hanki paikallinen aika, käyttöaika, luettelo jaetuista resursseista ja paikallisista käyttäjistä. Automaattinen salasanahaku alkaa löydetyille käyttäjille.

7. Määritä sisäänrakennetusta SSH-käyttäjien luettelosta mittaamalla vasteaika. Automaattinen salasanahaku alkaa löydetyille käyttäjille. Jos luettelointi ei tuota tuloksia (ei toimi kaikissa versioissa), haku käynnistetään vain pääkäyttäjälle.

8. Automaattinen brute force HTTP Basicille ja Telnetille. Telnet-protokollan erityispiirteet huomioon ottaen väärät positiiviset ovat mahdollisia.

Voit skannata minkä tahansa kohteen, kuten kohdassa paikallinen verkko sekä Internetissä. Voit määrittää luettelon porteista skannausta varten: 192.168.1.1:80,443 tai alue 192.168.1.1:100-200. Voit määrittää tarkistuksen osoitealueen: 192.168.1.1-192.168.3.255.

Tarkemman tuloksen saamiseksi voidaan skannata vain 3 isäntä kerrallaan. Kirjaimellisesti viime hetkellä lisättiin tarkistuksia SSL-varmenteiden tietojen varalta, esimerkiksi jos sana Ubiquiti törmätään ja portti 22 on auki, niin käyttäjän ubnt:n SSH-raaka voima käynnistyy automaattisesti. Sama pätee Zyxel-laitteistopariin järjestelmänvalvojan kanssa. Skannerin ensimmäiseen julkaisuun on riittävästi toimintoja ja se on hyvin debuggoitu. Lähetä meille ideasi ja toiveesi.

ps: venäjänkielisen käsikirjan ensimmäinen versio ilmestyy lähitulevaisuudessa.

Sivusto: sniff.su
Peili: github.com/intercepter-ng/mirror
Posti: [sähköposti suojattu]
Twitter: twitter.com/IntercepterNG
Foorumi: intercepterng.boards.net
Blogi: intercepter-ng.blogspot.ru

Mikä on Intercepter-NG

Tarkastellaanpa ARP:n toiminnan olemusta yksinkertainen esimerkki. Tietokone A (IP-osoite 10.0.0.1) ja tietokone B (IP-osoite 10.22.22.2) on yhdistetty Ethernet-verkolla. Tietokone A haluaa lähettää datapaketin tietokoneelle B; se tietää tietokoneen B IP-osoitteen. Ethernet-verkko, johon ne ovat yhteydessä, ei kuitenkaan toimi IP-osoitteiden kanssa. Siksi tietokoneen A on tiedettävä tietokoneen B osoite lähettääkseen Ethernetin kautta Ethernet-verkot(MAC-osoite Ethernet-termein). Tähän tehtävään käytetään ARP-protokollaa. Tätä protokollaa käyttämällä tietokone A lähettää yleislähetyspyynnön kaikille saman lähetysalueen tietokoneille. Pyynnön ydin: "tietokone, jonka IP-osoite on 10.22.22.2, anna MAC-osoitteesi tietokoneelle, jossa on MAC-osoite (esimerkiksi a0:ea:d1:11:f1:01)." Ethernet-verkko toimittaa tämän pyynnön kaikille samassa Ethernet-segmentissä oleville laitteille, mukaan lukien tietokone B. Tietokone B vastaa tietokoneelle A pyyntöön ja ilmoittaa MAC-osoitteensa (esim. 00:ea:d1:11:f1:11). vastaanottanut tietokoneen B MAC-osoitteen, tietokone A voi lähettää sille mitä tahansa dataa Ethernet-verkon kautta.

Jotta ARP-protokollaa ei tarvitsisi käyttää ennen jokaista tiedonlähetystä, vastaanotetut MAC-osoitteet ja niitä vastaavat IP-osoitteet tallennetaan taulukkoon jonkin aikaa. Jos sinun on lähetettävä tietoja samalle IP-osoitteelle, sinun ei tarvitse pollata laitteita joka kerta etsiessään haluttua MAC:ia.

Kuten juuri näimme, ARP sisältää pyynnön ja vastauksen. Vastauksen MAC-osoite kirjoitetaan MAC/IP-taulukkoon. Kun vastaus vastaanotetaan, sen aitoutta ei tarkisteta millään tavalla. Lisäksi se ei edes tarkista, onko pyyntö tehty. Nuo. voit lähettää välittömästi ARP-vastauksen kohdelaitteille (jopa ilman pyyntöä) väärennetyillä tiedoilla ja nämä tiedot päätyvät MAC/IP-taulukkoon ja niitä käytetään tiedonsiirtoon. Tämä on ARP-huijaushyökkäyksen ydin, jota kutsutaan joskus ARP-etchingiksi, ARP-välimuistimyrkytykseksi.

Kuvaus ARP-huijaushyökkäyksestä

Kaksi tietokonetta (solmua) M ja N Ethernet-paikallisverkossa vaihtavat viestejä. Hyökkääjä X, joka sijaitsee samassa verkossa, haluaa siepata viestejä näiden solmujen välillä. Ennen kuin ARP-huijaushyökkäys toteutetaan isännän M verkkorajapinnassa, ARP-taulukko sisältää isännän N IP- ja MAC-osoitteet. Myös isännän N verkkoliitännässä ARP-taulukko sisältää isännän M IP- ja MAC-osoitteet. .

ARP-huijaushyökkäyksen aikana solmu X (hyökkääjä) lähettää kaksi ARP-vastausta (ilman pyyntöä) - solmulle M ja solmulle N. ARP-vastaus solmulle M sisältää N:n IP-osoitteen ja X:n MAC-osoitteen. ARP-vastaus solmuun N sisältää IP-osoitteen M ja MAC-osoitteen X.

Koska tietokoneet M ja N tukevat spontaania ARP:tä, ARP-vastauksen saatuaan ne vaihtavat ARP-taulukkojaan, ja nyt ARP-taulukko M sisältää MAC-osoitteen X sidottuna IP-osoitteeseen N ja ARP-taulukko N ​​sisältää MAC-osoitteen X, sidottu IP-osoitteeseen M.

Siten ARP-huijaushyökkäys on valmis, ja nyt kaikki M:n ja N:n väliset paketit (kehykset) kulkevat X:n läpi. Jos M esimerkiksi haluaa lähettää paketin tietokoneelle N, niin M etsii ARP-taulukostaan ​​ja löytää merkinnän. isännän IP-osoitteella N, valitsee sieltä MAC-osoitteen (ja solmun X MAC-osoite on jo olemassa) ja lähettää paketin. Paketti saapuu rajapinnalle X, se analysoi sen ja välittää sitten solmulle N.

Hei kaikille, jotka lukevat artikkelin.

Siinä kuvattiin salasanojen ja evästeiden sieppaamista verkossa Intercepter-ng-ohjelman avulla.

Jotkut pyysivät kertomaan meille lisää toiminnoista, toiset pyysivät näyttämään lisää ominaisuuksia, joku pyysi tarkistamaan uusimman version (nykyinen versio 0.9.10.

Minun piti nousta laiskuudesta perseestäni ja alkaa tutkia kaikkea löytämääni materiaalia pikkuhiljaa.

Kun aloin kirjoittaa luonnosta, tajusin, että en voi tehdä sitä yhdellä artikkelilla. Siksi tänään on vain teoria, kuvaus joistakin Intercepter-ng:n toiminnoista ja tiloista. Kahden tai kolmen päivän sisällä kirjoitan työskentelystä ohjelman kanssa käytännössä, ja sitten tulee useita videoita (niille, joiden oppiminen on helpompaa).

Sanon heti - minulla ei ole syvää teknistä tietämystä, siksi kirjoitan yksinkertaisilla sanoilla ja niin, että se on selvää tavallisille ihmisille. Jos huomaat kuvauksissani epätarkkuuksia tai sinulla on jotain lisättävää, kirjoita kommentteihin.

En voi kuvailla kaikkia toimintoja, vain sen, mitä itse löydän.

Aloitetaan potilaan tutkiminen.

Sieppaaja-ng. Penetration tester hakkeri työkalu.

Toiminnallisuus (vain pieni osa kaikista mahdollisuuksista).

Katsotaanpa tiloja ja painikkeita.

1 - Valitse liitäntä, jonka kautta olet yhteydessä reitittimeen (vasemmalla oleva kuvake vaihtaa Wi-Fi-tilat tai langallinen tila, valitse omasi).

2 — Viestit-tila. ICQ\AIM\JABBER viestin sieppaustoiminto. Pidän sitä epäolennaisena nykyään, joten sitä ei oteta huomioon.

3. — Ylösnousemustila- palautus tila. Kun uhri selaa verkkosivustoja, siellä on tiedostoja, kuvia, joitain HTML-sivuja jne. Ne tallennetaan myös sinulle (kaikkia ei välttämättä tallenneta tai ne tallennetaan vain osittain). Ehkä joku pitää analyysitilasta hyödyllistä.

4. - Salasanatila— Tässä näytetään evästeet, jos onneksi, uhrin syöttämät salasanat ja vierailemat sivustot. Https-protokollalla kaikki laskee usein nollaan ja onnella saat vain evästeitä. Mutta joidenkin asetusten ansiosta voit joskus kiertää sen (sitä myöhemmin).

5. . Täällä me etsimme uhrejamme. Voit tehdä tämän napsauttamalla ikkunaa hiiren kakkospainikkeella ja valitsemalla Smart Scan.

Kaikki verkossa olevat laitteet ja niiden likimääräinen käyttöjärjestelmä näytetään.

Stealth IP on piilotettu IP-osoite, jonka alle piiloudut töissä.

Katsotaanpa moodia tarkemmin.

Jos napsautat "Promisc-tunnistus", näet laitteet, jotka todennäköisimmin sieppaavat liikennettä (usein väärin)... Ole varovainen, koska se voi osoittaa, että reitittimesi on myös sieppaaja.

Kun napsautat tiettyä IP-osoitetta, voit lisätä uhrin Natiin (Lisää natiin) osallistuaksesi tulevaan sieppaukseen.

Lisäksi, jos valitset "Skannaa portit", voit skannata avoimia portteja. Nmap-toiminto on kaukana, mutta jos sinulla on vain tämä ohjelma käsillä, se tekee sen.

Ei tässä mitään kiinnostavampaa.

6. Nat-tila. Nat-tila - Päätila, jossa työskentelemme. Tässä tehdään tärkeimmät valmistelut ja ARP-hyökkäykset.

En keskity tähän tässä artikkelissa, vaan tarkastelemme sitä seuraavassa.

7. DHCP-tila. DHCP-tila – Voit määrittää oman DHCP-palvelimen verkkoon. En ole työskennellyt tämän tilan kanssa enkä voi antaa sinulle neuvoja siitä.

8. RAW-tila- Raaka tila. Epämääräisesti samanlainen kuin Wireshark-ohjelma. Näyttää verkon päätoiminnan. Joskus voit saada jotain mielenkiintoista, jos tietysti tiedät mitä etsiä.

9. . Intercepter-ng-ohjelman asetukset. Tämä on tärkeä osa, joten katsotaanpa tarkemmin.

Lukitse lokeroon— Kun ohjelmaa pienennetään, lokeroon asetetaan salasana. Oletussalasana on 4553.

Tallenna istunto— tallentaa raportit automaattisesti PCAP-tiedostoihin jatkotutkimuksia ja analysointia varten.

Siveetön- "Häiriötila." Kun ohjelma on aktivoitu, se lukee kaikki paketit, jos sitä ei ole asennettu, se lukee vain paketit, jotka lähetetään määritettyyn rajapintaan. Kaikki Wi-Fi-moduulit eivät toimi sen kanssa. Minulla ei ole aavistustakaan, mihin se on tarkoitettu, en huomannut mitään eroa sen kanssa tai ilman.

Automaattinen tallennus. Tallentaa raportit automaattisesti tekstimuodossa ohjelman juurikansioon.

Ruudukkonäkymä. Näytä taulukoina. Jos poistat sen käytöstä, ohjelman sisällä olevat raportit tulevat näkyviin. Katso, mikä on kätevämpää, sen kanssa tai ilman.

iOS Killer ja Cookie Killer. Melkein identtinen. Cookie Killer on suunniteltu niin, että jos uhrilla on jo salasana tallennettuna sivustolle, hän poistuu sivustolta ja joutuu kirjautumaan uudelleen sisään, jolloin saat salasanan. iOS killer on suunniteltu iPhonelle ja iPadille, jotta uhri voi kirjautua ulos sosiaalisista asiakasohjelmista (VK, facebook, Icloud jne.).

Kerberos alempi versio.Kerberos on verkkoprotokolla, yksi todennustyypeistä. Ominaisuuden ansiosta voit ohittaa tämän suojan käyttämällä smb-kaappausta. En ole itse törmännyt tällaiseen protokollaan, joten emme ota sitä huomioon.

Hsts. Mielenkiintoinen ominaisuus ohittaa Hsts from uusin versio, mutta ei täysin vakaa. Tärkeintä on, että monet sivustot siirtyvät automaattisesti HTTP:stä suojattuun HTTP-protokollaan, mikä estää meitä sieppaamasta tietoja. SSl-nauha ei aina selviä, joten tämä toiminto voi joskus auttaa.En kuvaile periaatetta (löydät sen Habrelta).

Ainoa asia, mitä sinun tarvitsee tehdä, on lisätä vaadittu toimialue misc\hsts.txt-tiedostoon ohjelman kansiossa. Jotkut suositut ovat jo olemassa. Tärkeintä on, että sinun on määritettävä kirjain päätoimialueelle. Esimerkiksi vk.com:vvk.com tai ok.ru:oks.ru jne.

Ohjelma korvaa sivuston suojatun valtuutussivun väärennetyllä sivulla, mutta valtuutus-IP pysyy samana kuin pääsivulla.

Esimerkissäni se toimii joskus silloin tällöin, mutta se on parempi kuin ei mitään. Kokeilu yleisesti.

Wpad-kokoonpano. Anna WPAD-WebProxy Auto-Discovery tai ota käyttöön tavallinen Wpad-välityspalvelin. Aktivoi se Nat-tilassa valitsemalla Wpad mitm.

Exppert-tilassa (planeetan kuvake) saatamme olla kiinnostuneita Auto ARP myrkky -valintaruudusta. Eli kun ihmiset muodostavat yhteyden verkkoon, heidät lisätään automaattisesti nat-tilaan.

Asetukset-osiossa ei ole enää mitään harkittavaa, joten siirry eteenpäin.

10. - HeartBleedin hyväksikäyttö— etsi HeartBleed-haavoittuvuus.

11. - Bruteforce-tila— joidenkin kohdeprotokollien raaka voima. Sinun on tiedettävä käyttäjätunnus. Ohjelmassa on Bruten salasanat ja voit käyttää omaa sanakirjaasi.

12. ARP kello— Tässä tilassa voit valvoa, onko ARP-hyökkäys käynnissä (liikenteen salakuuntelu jne.) hyökkäyksiä sattuessa, varoitus näytetään välittömästi Nat-tilassa.
13. ARP häkki- Arp solu. Eristää isännän. Ohjaa uhrin toiseen IP-osoitteeseen. hyödyllinen, kun epäilet lähtevää roskapostia jne.

Siinä kaikki tiedot, jotka voin löytää ja selvittää.

Sivustolla Avi1.ru Erittäin edullisia VK-reposteja on jo tilattavissa. Kiirehdi tekemään kannattava ostos, sillä palvelu tarjoaa todella merkittäviä tukkualennuksia. Voit myös saada muita resursseja mille tahansa verkoston sivulle: tykkäykset, viestien ja videoiden katselukerrat, tilaajat, ystävät jne.

Hieman Nat-tilasta.

Koska kaikki päätyöt tapahtuu suoraan meidän kauttamme tämä tila, yritän kuvailla, mitä kohtaamme.

Reitittimen IP - suoraan sen reitittimen IP, johon olet yhteydessä. Se määritetään automaattisesti, kun suoritat älykkään skannauksen skannaustilassa.

Stealth Ip - Piilotettu IP.

Nat-asiakkaat - hyökkäyksen kohteena olevat "uhrit" näkyvät tässä.

Mitm-vaihtoehdot.

Määritä mitm:t - Tässä tärkeimmät Mitm-hyökkäykset otetaan käyttöön/poistetaan käytöstä.

Tarkastelen kahta: SSL Mitm ja SSL Strip.

SSL mitm - Tekniikka, joka korvaa varmenteet uhrilla.

Tarvitaan tietojen sieppaamiseen. Valitettavasti monet selaimet ja asiakkaat matkapuhelimet oppinut estämään ne, varoittamalla meitä tai jopa estäen meitä pääsemästä Internetiin.

Ssl Strip - Myös toiminto, jota tarvitsemme usein. Onko enemmän piilotettu SSL. "hiljainen" tekniikka HTTPS-yhteyksien sieppaamiseen. Varmenteen huijausta ei ole, joten se on vaikeampi havaita, eikä varoituksia ole tietoturvaongelmista. Vaaditaan käytettäessä Cookie Killeriä. kun meidän on välitettävä tiedosto uhrille jne. Tarkastelemme sitä tarkemmin seuraavassa artikkelissa.

Liikenteen vaihtaja - liikenteen korvaaminen. Käyttämätön toiminnallisuus huvin vuoksi. Korvaus HTTP-pyyntö uhrille (esimerkiksi henkilö haluaa päästä yhdelle sivustolle ja hänet ohjataan toiselle). Mutta kaikki ei ole sujuvaa täällä, lisätietoja seuraavassa artikkelissa.

Määritä http-injektio - tässä määritämme uhrin lataamaan tarvitsemamme tiedoston. Se voi olla vaaraton kuva, käsikirjoitus tai ohjelma. Tarkemmat tiedot seuraavassa artikkelissa.

Start arp myrkky ja Start nat -painikkeet aloittavat hyökkäyksemme. Kun otat Start arp myrkyn käyttöön, toinen aktivoituu välittömästi. Mutta ennen kuin kytket sen päälle, sinun on otettava käyttöön Aloita nuuskiminen yläreunassa, reitittimen käyttöliittymän valinnan vieressä.

Siinä on oikeastaan ​​kaikki tässä artikkelissa, olen yllättynyt kestävyydestäsi, jos olet lukenut tähän asti. Jos on jotain korjattavaa tai lisättävää, kirjoita kommentteihin, niin lisään sen artikkeliin.

Eräänä näistä päivistä tarkastelen työskentelyä Intercepter-ng:n kanssa käytännössä. Pysy siis kanssamme, kunnes tapaamme jälleen.

Ja älä unohda - Big Brother tarkkailee sinua!

Kuvaus Intercepter-NG:stä

Intercepter-NG on monitoiminen verkkotyökalusarja erityyppisille IT-asiantuntijoille. Päätavoitteena on palauttaa kiinnostavaa dataa verkkovirrasta ja suorittaa erilaisia ​​man-in-the-middle (MiTM) -hyökkäyksiä. Lisäksi ohjelman avulla voit havaita ARP-huijauksen (voidaan käyttää välimieshyökkäysten havaitsemiseen), tunnistaa ja hyödyntää tietyntyyppisiä haavoittuvuuksia sekä raa'an voiman kirjautumistietoja verkkopalveluihin. Ohjelma voi toimia sekä live-liikennevirran kanssa että analysoida kaapattua liikennettä sisältäviä tiedostoja tiedostojen ja tunnistetietojen havaitsemiseksi.

Ohjelma tarjoaa seuraavat toiminnot:

  • Seuraavien salasanojen/tiivistetyyppien haisteleminen: ICQ, IRC, AIM, FTP, IMAP, POP3, SMTP, LDAP, BNC, SOCKS, HTTP, WWW, NNTP, CVS, TELNET, MRA, DC++, VNC, MYSQL, ORACLE, NTLM , KRB5 RADIUS
  • Chat-viestien nuuskiminen: ICQ, AIM, JABBER, YAHOO, MSN, IRC, MRA
  • Muodosta tiedostot uudelleen seuraavista: HTTP, FTP, IMAP, POP3, SMTP, SMB
  • Erilaiset skannaustyypit, kuten Promiscuous-tila, ARP, DHCP, yhdyskäytävä, portti ja älykäs skannaus
  • Pakettien sieppaus ja myöhempi (offline) analyysi / RAW (raaka) -tila
  • Etäliikenteen kaappaus RPCAP-daemonin ja PCAP Over IP:n kautta
  • NAT, SOCKS, DHCP
  • ARP, DNS ICMP:n kautta, DHCP, SSL, SSLSTRIP, WPAD, SMB-välitys, SSH MiTM
  • SMB-kaappaus (kuuntelu), LDAP-välitys, MySQL LOAD DATA -injektio
  • ARP-kello, ARP-häkki, HTTP-injektio, Heartbleed-hyödyntäminen, Kerberos-version alentaminen, Cookie Killer
  • DNS, NBNS, LLMNR huijaus
  • Erilaisten verkkopalvelujen raaka voima

Pääversio toimii Windowsilla, Linuxille on konsoliversio ja Androidille yksi versio.

Lisenssi: "sellaisenaan"

Sieppaaja-NG-tilat

Intercepter-NG:ssä on seitsemän päätilaa, jotka vastaavat ohjelman välilehtien ja pääpainikkeiden määrää:

Nämä ovat tilat:

  • Viestit
  • Ylösnousemus
  • Salasanat
  • Skannaukset
  • RAW (raaka)

Aseta ensimmäiselle sijalle Messenger-tila(ICQ-logo). Tämä tapahtui historiallisista syistä - Intercepter-NG luotiin alun perin ohjelmaksi ICQ-viestien ja muiden pikaviestien sieppaamiseen.

Ylösnousemustila(painikkeen logo on Phoenix) tarkoittaa tiedostojen palauttamista verkkovirrasta. Nämä voivat olla verkkosivustoilla katseltujen kuvien tiedostoja sekä siirrettyjen arkistojen tiedostoja, asiakirjoja ja muita tiedostoja.

Kun vaihdat kohtaan Salasanatila(kolmas painike - avainnippu) näet verkkovirrasta kaapatut tunnistetiedot. Sivuston osoitteet, syötetyt kirjautumistunnukset ja salasanat näytetään.

Kun ohjelma käynnistyy, se avautuu Skannaustila(keskipainike - tutka). Tämä on hyökkäysten aloitustila: skannaus, kohteiden valinta ja muiden verkkoparametrien asettaminen tapahtuu tällä välilehdellä.

Tab MiTM(nippu kytkentäjohtoja) sisältää kenttiä kohdeasetusten syöttämistä varten, joista monet täytetään automaattisesti skannauksen aikana Skannaus-välilehdessä. Siellä on myös painikkeita erilaisten MiTM-hyökkäysten käynnistämiseen.

Tab DHCP sisältää joitain verkko- ja DHCP-palvelinasetuksia.

RAW-tila (raaka) näyttää raakaa tietoa verkkovirrassa lähetetystä tiedosta. Tiedot esitetään muodossa, joka on samanlainen kuin .

Vinkkejä Intercepter-NG:n käyttöön ja ongelmien ratkaisemiseen:

  • Intercepter-NG vaatii toimiakseen WinPcapin, mutta sitä ei tarvitse asentaa erikseen, koska Intercepterin mukana tulee kannettava WinPcapin versio.
  • Jos et näe sovitinta sovitinluettelossa, se tarkoittaa, että WinPcap ei tue korttiasi.
  • Jos mikään ei toimi WiFi-kortin kanssa, jopa ARP-etsaus, käytä NIC-kuvaketta, joka sijaitsee sovitinluettelon vasemmalla puolella, vaihtaaksesi WiFi-tilaan. Varmista myös, että Stealth IP:llä on Internet-yhteys.
  • Joissakin harvinaisissa tilanteissa BFE (Base Filtering Engine) -palvelu voi estää paikalliset sieppaajaportit. Tämä ilmenee seuraavasti: ARP toimii, mutta muut MiTM-toiminnot eivät toimi (Windows 7 ja uudemmat). Virustorjuntaohjelmat, kuten Avast, voivat myös estää ne, vaikka verkon suojaus olisi poistettu käytöstä ohjauspaneelista. Toinen syy tähän käyttäytymiseen voi olla samanaikainen työ WiFi-yhteydet ja Internet-yhteyden jakamispalvelut.
  • Intercepter tukee 802.11-kapselointia, joten voit käyttää pcap-vedoksia ohjelmista ja . PPPoE, GRE(PP2P) ja muut 802.11-otsikot ovat myös tuettuja. Tämä ei tarkoita, että Intercepter voi analysoida salattua dataa, se tarkoittaa, että Intercepter pystyy poistamaan ethernet\ip-otsikot tämän tyyppisistä paketeista ja analysoimaan ne.
  • Protokollarajoituksista johtuen lähde ja kohde UIN\MAIL\… eivät välttämättä näy chat-viestivälilehdellä.
  • Kopioi tiedot salasanataulukosta napsauttamalla riviä ja painamalla ctrl+c.
  • Voit piilottaa ohjelmaikkunan käyttämällä pikanäppäintä Ctrl+Alt+S. Napsauta sitä uudelleen saadaksesi ikkunan uudelleen näkyviin.
  • Intercepter voi toimia jopa win9x:ssä (98 ja 95!), mutta sinun on asennettava WinPcap 3.1 tai WinPcap 4.0beta2. Uudet WinPcap-versiot eivät tue win9x:ää.
  • Konsolitila offline-analyysiin:
./intercepter -t dump.cap
  • Automaattisen nuuskimisen aktivoimiseksi sinun on avattava settings.cfg ja muokkaa" automaattinen käynnistys". Oletusarvo on 0 , vaihda sen käyttöliittymän numeroon, jota aiot haistaa.
  • Intercepter muuntaa pcap-vedokset, joissa on kapseloitua IP-tietoa Ethernet-kapseloimiseksi (lisäämällä ethernet-otsikkotiedot).
  • Intercepter voi lukea uutta muotoa - pcapng. Koska kaikki pcapng-kaappaustiedostot Wiresharkista käyttävät vain "Enhanced Packet Block" -tyyppiä, Intercepter tukee vain tämän tyyppisiä pakettilohkoja. Lisäksi se näyttää paketin kommentit.
  • Raaka-tilassa (RAW) voit asettaa omia sääntöjäsi käyttämällä pcap-suodattimia liikenteen suodattamiseen. Katso lisätietoja pcap-suodatuksen syntaksista. Esimerkki:
portti 80

tarkoittaa vain pakettien vastaanottamista tcp-portista 80 ytimestä.

Ei portti 80

tarkoittaa pakettien sulkemista pois portista 80

Voit yhdistää sääntöjä:

Portti 80, ei portti 25

  • Sinun ei pitäisi työskennellä valtavien dumpien kanssa raakatilassa, koska Intercepter lataa jokaisen paketin muistiin eikä käytä HDD sivutusosiona (tiedostona).

Intercepter-NG-vaihtoehtovinkkejä

Nuuskimisvaihtoehdot:

  • Jos aiot suorittaa pcap-vedon offline-analyysin, nopeuttaaksesi prosessia poista valinta " Ratkaise isännät”.
  • Jos valitset vaihtoehdon " Lukitse lokeroon", silloin kun palautat ikkunan lokerosta, sinulta kysytään salasanaa. Oletussalasana on " 4553 ". Voit muuttaa sitä tiedostossa settings.cfg. Salasana on koodattu base64:llä.
  • Vaihtoehto " Tallenna istunto" tarkoittaa, että Intercepter tallentaa kaikki vastaanotetut paketit pcap-tiedostoon. Tätä tiedostoa voidaan käyttää offline-tietojen analysointiin. Se on eräänlainen tulosten vientitoiminto.
  • Jos asennat Siveetön, sitten Intercepter avaa verkkosovittimen promiscuous-tilassa. Tämä tarkoittaa, että se lukee kaikki paketit, myös ne, joita ei ole tarkoitettu tähän verkkoliitäntä. Jos valintaruutua ei ole valittu, se lukee vain paketit, jotka lähetetään määritettyyn käyttöliittymään. Jotkut Wi-Fi-kortit eivät tue tätä tilaa.
  • Ainutlaatuiset tiedot” - näytä vain yksilölliset kirjautumistunnukset ja salasanat. Nuo. näytä kaapatut kirjautumistunnukset ja salasanat vain kerran - jos käyttäjä syötti saman käyttäjätunnuksen ja salasanan uudelleen, niitä ei näytetä.
  • Automaattinen tallennus— kaikki tekstitiedot tallennetaan 10 sekunnin välein.
  • Oletuksena valintaruutu on " Ruudukkonäkymä" Tämä tarkoittaa, että salasanat näkyvät tietoruudukona. Jos haluat nähdä täydelliset yksityiskohtaiset tiedot, poista valinta " Ruudukkonäkymä”.
  • äärimmäinen. Tyypillisessä työnkulussa haistaja analysoi ennalta määritettyjä portteja, jotka liittyvät tiettyihin protokolliin. Jos sanomme http, tarkoitamme porttia 80 (tai 8080 tai mitä tahansa http-protokollaan liittyvien porttien luettelossa ennalta määritettyä). Nuo. Vain nämä portit analysoidaan. Jos jotkin sovellukset käyttävät eri porttia, kuten 1234, haistaja ei analysoi paketteja, jotka kulkevat sen läpi. tilassa äärimmäinen Intercepter analysoi kaikki TCP-paketit tarkistamatta portteja. Nuo. vaikka jokin sovellus käyttäisi määrittelemätöntä porttia, sniffer silti skannaa nämä paketit. Vaikka tämä hidastaa suorituskykyä (monia enemmän portteja on tarkistettava kuin tavallisesti) ja saattaa tunnistaa virheellisiä tietoja tai puuttua oikeasta protokollasta (esimerkiksi FTP ja POP3 käyttävät samantyyppistä valtuutusta), se tarjoaa mahdollisuuden etsiä ja siepata mielenkiintoista tietoa tuntemattomista porteista. Käytä tätä tilaa omalla vastuullasi, älä ihmettele, jos jokin menee pieleen, kun eXtreme-tila on käytössä.
  • "Vain sieppaus" tarkoittaa, että Intercepter tallentaa paketit vain vedostiedostoon ilman reaaliaikaista analyysiä. Tämä on hyödyllistä suorituskyvyn parantamiseksi, kun kaappaat paljon verkkodataa.
  • Vaihtoehto Ylösnousemus tarkoittaa Resurrection-tilan käyttöönottoa, joka rekonstruoi tiedostot verkkovirrassa lähetetystä tiedosta.
  • IM-portit
  • HTTP. HTTP:hen liittyvät portit, katso lisätietoja vaihtoehdon kuvauksesta äärimmäinen.
  • SUKAT
  • IRC\BNC

Man-in-the-middle (MiTM) -hyökkäysvaihtoehdot Intercepter-NG:ssä

  • Kaikissa MiTM-hyökkäyksissä Intercepter käyttää ip\mac-osoitteiden huijausta (korvaamista) (valinnainen Huijaus IP\MAC). Jos käytät Wi-Fi-liitäntää, sinun tulee poistaa tämän vaihtoehdon valinta, koska 99% wifi-ajureista ei salli pakettien lähettämistä väärennetyllä macilla. Vaikka paljastat oikean osoitteesi, pystyt ainakin suorittamaan kaikki MiTM-hyökkäykset wifi-liittymän kautta. Se on parempi kuin ei mitään. Sen sijaan, että poistaisit huijauksen käytöstä asetuksista, käytä WIFI-tila. Voit vaihtaa Expert Mode -tilassa näkyvän Macin.
  • iOS Killer lisättiin iCloudille sekä Instagramille ja VK:lle. Tämä toiminto (iOS Killer) nollaa määritettyjen sovellusten istunnot ja antaa sinun siepata uudelleen valtuutuksen.
  • Kerberos alempaan versioon
  • HSTS-huijaus. Ohitetaan HSTS SSL Stripin aikana. Ohitustekniikka on suhteellisen yksinkertainen, mutta toteutuksessa on tiettyjä vaikeuksia, joten sinun ei pitäisi odottaa erityisiä tuloksia. Katsotaanpa esimerkkiä Yandex Mailista käyttämällä Chrome-selain. Jos menet osoitteeseen ya.ru, oikeassa yläkulmassa on https-linkki “Kirjaudu sähköpostiin”, jota SSL Strip voi helposti käsitellä. Seuraavaksi aukeaa valtuutuslomake, jossa tiedot siirretään osoitteeseen passport.yandex.ru POST-menetelmällä. Jopa https poistamisen jälkeen valtuutus tapahtuu SSL:n kautta, koska isäntä passport.yandex.ru on mukana kromin esiladatussa luettelossa. Jotta voimme edelleen siepata tiedot, meidän on korvattava isäntänimi passport.yandex.ru jollain muulla, jotta selain ei havaitse, että tässä resurssissa tulisi käydä tiukasti suojatun yhteyden kautta. Voit esimerkiksi korvata passport.yandex.ru osoitteella paszport.yandex.ru, tässä tapauksessa tiedot lähetetään osoitteeseen avoin lomake muutettuun verkkotunnukseen. Mutta koska tällaista verkkotunnusta - paszport.yandex.ru ei ole olemassa, sinun on lisäksi tehtävä DNS-huijaus, ts. kun muunnetaan paszport.yandex.ru, asiakkaan tulee saada alkuperäinen IP-osoite passport.yandex.ru:lta vastauksena.

Tämä toimenpide on automatisoitu, eikä se vaadi käyttäjän lisätoimia hyökkäyksen suorittamiseen. Ainoa asia, joka vaaditaan, on ensin tehdä luettelo vaihdoista misc\hsts.txt. Oletuksena on useita merkintöjä yandexille, gmailille, facebookille ja yahoolle. On tärkeää ymmärtää, että tämä ohitustekniikka ei salli istunnon sieppaamista tai valtuutusta, jos käyttäjä kirjoittaa selaimeen osoitteen facebook.com, koska selain avaa välittömästi sivuston suojatun version. Tässä tapauksessa hyökkäys on mahdollista vain, jos linkki facebook.comiin on otettu toisesta lähteestä, esimerkiksi kun facebook syötetään google.comiin. Tärkeimmät ongelmat hyökkäyksen toteuttamisessa ovat verkkosivustojen ennakoimaton logiikka aliverkkotunnuksiensa kanssa ja verkkokoodin ominaisuudet, jotka voivat estää kaikki yritykset ohittaa HSTS. Tästä syystä sinun ei pitäisi lisätä sivustoja luetteloon, jopa Intercepter-NG: ssä oletusarvoisesti olevilla verkkotunnuksilla on omat ominaisuutensa eivätkä ne aina toimi oikein. En todellakaan halua tehdä kainalosauvoja jokaiselle resurssille; ehkä tulevaisuudessa tehdään joitain yleismaailmallisia parannuksia, mutta toistaiseksi, kuten sanotaan, sellaisena kuin se on. Vielä yksi vivahde, DNS-huijauksen nykyisessä toteutuksessa se on välttämätöntä DNS-palvelin ei ollut paikallisessa verkossa, joten oli mahdollista nähdä DNS-pyynnöt yhdyskäytävälle ja vastata niihin tarpeen mukaan.

  • IP Forward. Mahdollistaa puhtaan IP-lähetystilan. MiTM-hyökkäykset eivät ole käytettävissä tässä tilassa, mutta sen avulla voit aloittaa arp-myrkytyksiä tilanteissa, joissa et voi käyttää Stealth IP:tä. Tämä on yleensä tarpeen, kun yhdyskäytävällä on sallittujen verkossa olevien tietokoneiden luettelo, joten NAT ei voi toimia oikein.
  • Evästeen tappaja— nollaa evästeet ja pakottaa käyttäjän antamaan kirjautumistunnuksen ja salasanan uudelleen, jotta hyökkääjä voi siepata ne. Cookie Killer -toiminto toimii myös SSL-yhteyksissä. Saatavana mustana ( misc\ssl_bl.txt) ja valkoiset listat ( misc\ssl_wl.txt). Ne voivat sulkea pois tai päinvastoin määrittää tiukasti IP-osoitteita tai verkkotunnuksia, joihin SSL MiTM:ää tulisi tai ei pitäisi soveltaa. Kun määrität ylimääräistä ssl-porttia, ei tarvitse määrittää luku-/kirjoitustyyppiä, määrität vain portin numeron. Kaikki liikenne kirjoitetaan ssl_log.txt.
  • Remote Capture (RPCAP). Libpcap mahdollistaa verkkotietojen välittämisen isännästä toiseen oman RPCAP-protokollansa kautta. Nuo. voit ajaa rpcap-daemonia yhdyskäytävälläsi ja nähdä kaiken sen läpi kulkevan liikenteen. Kun demoni on käynnissä, voit aloittaa etäliikenteen sieppaamisen Intercepterillä. Kirjoita demonin isäntänimi tai IP annettuun kenttään ja valitse sitten sovitin luettelosta. Sitten sinun on asetettava "ei isäntä IP" -suodatin korvaamalla "IP" todellisella ethernet-kortille määritetyllä IP-osoitteella (tämä ohittaa rpcap-liikenteen sinun ja demonin välillä).
  • PCAP over IP

Tämä toiminto liittyy etäliikenteen talteenottoon ja on erinomainen korvaa vanha ja ongelmallinen rpcapd-palvelu. Nimi puhuu puolestaan. Lähes kaikissa Unixeissa on aina tcpdump ja netcat yhdistelmä, jolla voit kirjata liikennettä etävastaanottotietokoneeseen. Tässä tapauksessa Intercepter voi avata portin odottaen libpcap-muotoista tietovirtaa ja analysoida sen reaaliajassa.

Liikenteen lähteessä ei ole perustavaa laatua olevaa eroa, joten tcpdumpin lisäksi voit käyttää cat-apuohjelmaa myös jo olemassa olevan .pcap-lokin lukemiseen.

Tässä on joitain esimerkkejä käytöstä, oletuksena Intercepter kuuntelee porttia 2002:

Tcpdump -i face -w - | nc IP 2002

jos aiot lähettää liikennettä saman rajapinnan kautta, josta sieppaat, sinun on lisättävä suodatussääntö, joka sulkee pois palveluliikenteen palvelimen ja sieppaajan välillä:

Tcpdump -i face -w - ei porttia 2002 | nc IP 2002 cat log.pcap | nc IP 2002 dumpcap -i face -P -w - | nc IP 2002

Tämä on tcpdumpin analogi, joka on osa .-lippua -P ilmaisee, että paketit tulisi tallentaa tavallisessa libpcap-muodossa uuden pcapng-muodon sijaan.

Vaihtoehtoinen tapa lähettää paketteja edelleen ilman netcatia:

Tcpdump > /dev/tcp/ip/port

WPAD tarkoittaa "WebProxy Autodiscovering Protocol" -protokollaa, joka vastaa nykyaikaisten selaimien "Automatically detect settings" -ominaisuutta. Tämän ominaisuuden avulla selain voi hankkia nykyiset välityspalvelimen asetukset ilman käyttäjän toimia. Tämä on uhka nykyäänkin, ja hyökkääjä voi helposti perustaa haitallisen palvelimen sieppaamaan verkkoliikennettä. Tilannetta pahentaa se, että Internet Explorer(ja myös Chrome) tukee tätä ominaisuutta oletuksena.

Tyypillisesti WPADia ei ole määritetty verkossa, joten selainten normaali käyttäytyminen on tehdä NetBios-pyyntöjä nimelle "WPAD" (ohitamalla DHCP- ja DNS-menetelmät). Jos vastausta ei saada, selain käyttää vain suoraa yhteyttä. Mutta jos vastaus saadaan, selain yrittää ladata määritystiedoston osoitteesta http: /ip_of_wpad_host/wpad.dat.

Intercepter-NG vastaa jokaiseen pyyntöön ja pyytää asiakkaita käyttämään omaa kokoonpanoaan, jotta se voi haistaa liikennettä välityspalvelimen kautta. Voit määrittää oman kokoonpanosi mille tahansa muulle verkon välityspalvelimelle tai yksinkertaisesti valita sisäänrakennetun välityspalvelimen. Sisäänrakennetun välityspalvelimen avulla voit käyttää HTTP-injektioominaisuutta.

Intercepter-NG Expert Mode -vaihtoehdot

  • SSL-kaistan aikakatkaisu (sekuntia)— Aikakatkaisu sekunneissa SSL Strip
  • ARP Poison joka (sekunti)— Tee ARP-etsaus joka... sekunti
  • ARP-skannauksen aikakatkaisu (sekuntia)- ARP-skannauksen aikakatkaisu
  • DNS-välimuistin TTL (sekuntia)- Elinikä DNS-välimuistissa
  • MAC:n huijaus— MAC-osoite, johon hyökkääjän osoite korvataan
  • MySQL LOAD DATA Injection
  • LDAP Rele DN: DC=xxx, DC=xxx
  • Pysäytä tunkeutuminen NBNS-pyynnöstä
  • Katkaise SSH-yhteys todennuksen jälkeen— Palauta SSH-yhteys valtuutuksen jälkeen
  • SMB Hijack -> SMB Relay
  • Auto ARP Poison— Automaattisessa pozon-tilassa riittää, että lisäät vain 1 isännän kohteiden luetteloon, ja Intercepter itse skannaa verkon tietyin väliajoin ja lisää automaattisesti uusia kohteita.
  • Nollaa ARP-taulukko— Nollaa ARP-taulukko
  • Mukautettu hyötykuorma SMB Hijackille (enintään 64 kt)
  • Mukautettu hyötykuorma GP Hijackille
  • Suorita Shell— Käynnistä kuori
  • Suorita HTTP NTLM Grabber

Skannaustyypit

Skannaus on ensimmäinen vaihe, eli monia MiTM-hyökkäykset aloita hänestä. Voit näyttää skannausvalikon siirtymällä välilehdelle MiTM-tila ja napsauta hiiren kakkospainikkeella taulukkoa.

  • Älykäs skannaus: Se yhdistää ARP-skannauksen ja yhdyskäytävän etsimisen. Tavallisiin IP- ja MAC-osoitteisiin, verkkokortin valmistajaan ja käyttöjärjestelmä, tietokoneen nimi tulostetaan. Saman ajanjakson aikana voit nyt lisäksi selvittää Netbios-nimen tai iOS-laitteen nimen. Jälkimmäisen ratkaisemiseksi käytetään MDNS-protokollaa, jonka pohjalta Applen Bonjour-protokolla toimii. Kaikki vastaanotetut nimet tallennetaan nyt välimuistitiedostoon ja jos myöhemmissä tarkistuksissa ei jostain syystä saatu dynaamisesti tietoa isäntänimestä, se otetaan välimuistista.Lisäksi tämä tarkistus näyttää Stealth IP:n ja asettaa automaattisesti yhdyskäytävän IP:n (jos se havaittiin) ja Stealth IP:n MiTM-välilehden asianmukaisiin kenttiin.Se havaitsee myös käyttöjärjestelmän TTL-arvojen perusteella.
  • ARP-skannaus(ARP-skannaus): yksinkertaisesti tarkistaa valitulle Ethernet-sovittimelle määritetyn C-luokan aliverkon. Jos IP-osoitteesi on esimerkiksi 192.168.0.10, 255 IP-osoitetta välillä 192.168.0.1-255 tarkistetaan. Versiosta 0.9.5 alkaen ohjelma tarkistaa verkon peitteen tarkistaakseen kaikki aliverkot oikein.
  • DHCP Discovery(DHCP-etsintä): lähettää lähetysviestejä DHCP-Discovery ja odottaa vastauksia DHCP-palvelimista. Jos jokin palvelin vastaa, lisää ne luetteloon.
  • Promisc Detection(tunnistus verkkokortit promiscuous-tilassa): lähettää erityisiä ARP-pyyntöjä verkkoon. Vastaavat isännät ovat ilmeisesti haistavia. Jotkut ethernet-kortit (3COM) voivat myös vastata, eli väärät positiiviset ovat mahdollisia.
  • Gateway Discovery(yhdyskäytävän etsintä): Lähettää SYN-paketin verkon kaikkien isäntien kautta. Jos yhdyskäytävä on, vastaus lähetetään takaisin.

Man-in-the-middle (MiTM) -hyökkäystekniikat Intercepter-NG:ssä

Kun painat painiketta Määritä MiTM:t(hattu silmällä) -valintaikkuna avautuu MiTM hyökkäykset:

Se sisältää luettelon tuetuista tekniikoista.

SSL MiTM

Tämä on vanha klassinen todistusten huijaustekniikka. Voit siepata tietoja mistä tahansa SSL:llä suojatusta protokollasta. Vakiona tuettu: HTTPS, POP3S, SMTPS, IMAPS. Valinnaisesti voit määrittää minkä tahansa lisäportin.

HTTPS:ää siepattaessa varmenteet luodaan lennossa, kopioiden alkuperäiset tiedot pyydetystä resurssista. Kaikissa muissa tapauksissa käytetään staattista varmennetta.

Luonnollisesti tätä toimintoa käytettäessä selaimen ja muiden asiakasohjelmistojen varoitukset ovat väistämättömiä.

SISÄÄN uusi versio SSL MiTM:n koodi kirjoitettiin kokonaan uudelleen. Nyt se toimii nopeasti ja vakaasti. Myös varmenteiden generointialgoritmi on muuttunut, niihin on lisätty DNS-tietueita ja kaikki varmenteet allekirjoitetaan yhdellä avaimella ( misc\server). Tämä tarkoittaa, että lisäämällä tämän itseallekirjoitetun varmenteen kohteen tietokoneen luotettujen sertifikaattien luetteloon, on mahdollista kuunnella SSL-liikennettä mihin tahansa resurssiin (missä ei ole SSL-kiinnitystä). Toiminto Evästeen tappaja toimii nyt SSL-yhteyksissä. Musta ilmestyi ( misc\ssl_bl.txt) ja valkoiset listat ( misc\ssl_wl.txt). Ne voivat sulkea pois tai päinvastoin määrittää tiukasti IP-osoitteita tai verkkotunnuksia, joihin SSL MiTM:ää tulisi tai ei pitäisi soveltaa. Ylimääräistä ssl-porttia määritettäessä ei enää tarvitse määrittää luku/kirjoitustyyppiä, riittää, kun määrität portin numeron. Kaikki liikenne kirjoitetaan tiedostoon ssl_log.txt.

SSL-nauha

SSL Strip on "hiljainen" tekniikka HTTPS-yhteyksien sieppaamiseen. Pitkään työversio oli olemassa vain Unixissa, nyt vastaavat toimet voidaan suorittaa NT-ympäristössä. Asia on tämä: hyökkääjä on "keskellä", HTTP-liikenne analysoidaan, kaikki https://-linkit tunnistetaan ja ne korvataan http://:llä, joten asiakas jatkaa kommunikointia palvelimen kanssa suojaamattomassa muodossa. tila. Kaikkia korvattujen linkkien pyyntöjä valvotaan ja vastauksena toimitetaan tiedot alkuperäisistä https-lähteistä.

Koska Varmenteita ei korvata, eikä varoituksia ole. Suojatun yhteyden simuloimiseksi favicon-kuvake korvataan.

D.N.C.<>ICMP

Tämä on täysin uusi tekniikka, aiemmin mainittu tai ei ole toteutettu. Se perustuu samaan vanhaan ICMP Redirect MiTM:ään, mutta avaa uuden tavan haistaa tietoja. Tämän hyökkäyksen ensimmäinen vaihe on samanlainen kuin klassinen ICMP-uudelleenohjaus, mutta siinä on yksi tärkeä ero.

Niin sanottu " uusi merkintä"on uhrin DNS-palvelin. Otamme hallintaansa kaikki DNS-pyynnöt ja teemme taikuutta ennen kuin uhri saa vastaukset.

Kun ratkaisemme somehost.com, DNS lähettää meille vastauksen, joka sisältää yhden tai useamman vastauksen somehost.comin IP-osoitteesta. Lisäksi se voi sisältää "ylimääräisiä" vastauksia, ja aiomme myös huolehtia niistä. Kun hyökkäyksen ensimmäinen osa on valmis, uhri alkaa lähettää kaikkia DNS-pyyntöjä hyökkääjän isännän (NAT) kautta. Kun NAT saa vastauksen DNS:ltä, se lukee kaikki IP-osoitteet ja lähettää sitten uhrille ICMP-uudelleenohjausviestit käännetyllä IP-osoitteella.

Joten siihen mennessä, kun NAT lähettää DNS-vastauksen takaisin uhrille, sen reititystaulukossa on jo merkinnät kaikille käännetyille osoitteille, jotka osoittavat isännällemme!

Tämä tarkoittaa, että haistelemme uhrin DNS:n lisäksi kaiken ratkaistun. Kaikki liikenne huijataan väärennetyn IP\MAC:n kautta.

Tämä osa hyökkäyksestä suoritetaan NAT-puolella, tästä syystä sinun on määritettävä se oikein.

Valitse ruutu "DNS over ICMP" ja täytä:

  • Reitittimen IP on uhrin käyttämä oletusyhdyskäytävän IP-osoite.
  • Asiakkaan IP on uhrin IP. Voit lisätä useita kohteita, mutta muista aloittaa lähettämällä ICMP-uudelleenohjauspaketti jokaiseen kohteeseen Intercepteristä.

Kun olet lisännyt asiakkaita, kirjoita ilmainen/käyttämätön IP "New Gateway" -kenttään ja "Stealth IP" -kenttään.

Valitse sovitin, niiden pitäisi olla samat, koska aiomme reitittää liikenteen yhdelle ethernet-alueelle.

Käynnistä NAT.

Kaikki DNS-vastaukset tallennetaan erityiseen luetteloon ja NAT lähettää säännöllisesti (asetuksissa määritetyn ajan mukaisesti) uudelleen ICMP-uudelleenohjauksia,

Lopuksi sinun on suoritettava vielä yksi toimenpide. Et voi desinfioida uhrin reititystaulukkoa (kuten ARP-myrkytyksessä), joten sinun on poistettava valinta "DNS ↔ ICMP" -kohdasta, jotta ICMP-uudelleenohjauksia ei lähetetä uudelleen, ja odota noin 10-15 minuuttia. Tämän jälkeen uusia merkintöjä ei lisätä, mutta vanhat toimivat hyvin NAT:n kautta, kunnes ne vanhenevat.

WPAD MiTM

Katso lisätietoja vaihtoehdon kuvauksesta. WPAD-määritykset (PROXY:PORT).

SMB-kaappaus

SSH MiTM

Voit siepata SSH-todennustietoja (kirjautumistunnus/salasana) ja nähdä kaikki etäistunnon aikana kulkevat komennot. 2 todennusmekanismia tuetaan: salasana ja interaktiivinen. Haistaaksemme uhrin dataa meidän on toimittava kuin todellinen sshd, ja tarjoamme omat rsa/dsa-avaimemme. Jos uhri on tallentanut alkuperäisen isäntäavaimen välimuistiin, näkyviin tulee varoitusviesti, jos sitä ei ole tallennettu välimuistiin, asiakaspuolella ei ole merkkejä hyökkäyksestä.

Kun uhri on kirjautunut sisään, hän voi työskennellä tavalliseen tapaan ja suorittaa komentoja ja pseudograafisia ohjelmia, kuten keskiyön komentaja. Sieppaaja sieppaa WINDOW_CHANGE pyyntöä, joten jos uhri päättää muuttaa ikkunan kokoa, kaikki piirretään oikein uudelleen sopimaan uuteen ikkunan kokoon.

Ohjelma toimii etäistunnon kanssa, mutta ei toimi SFTP:n kanssa. Jos uhri käyttää SFTP-asiakasohjelmaa, todennustiedot siepataan, mutta yhteys katkeaa ja merkitään. Sitten kun uhri yrittää muodostaa yhteyden uudelleen, heillä on pääsy alkuperäiseen ssh-palvelimeen väärennetyn sshd:n lisäksi.

On syytä mainita, että hyökkääjä kirjautuu etäpalvelimelle ja jättää IP-osoitteensa lokeihin. Asiantuntijatilassa voit valita vaihtoehdon katkaista ssh-yhteys saatuasi uhrin kirjautumistiedot. Yhteys merkitään, ja seuraavalla yrityksellä ohjelma sallii pääsyn alkuperäiseen palvelimeen.

G.P. Kaappaus

Lisäominaisuudet Man-in-the-middle (MiTM) -hyökkäyksiin Intercepter-NG:ssä

Osiossa on myös painikkeet näiden ominaisuuksien käyttöön MiTM-vaihtoehdot(noppaa, JDownloader-symboli, ruisku, suojus ja vapaasti seisova säteilyvaaran symboli):

Traffic Changer (tekstidatan muuttaminen verkkoliikennevirrassa)

Voit korvata vain samankokoisia tietoja muuttamatta pakettien pituutta. Oletetaan, että selain avaa tiedoston site.com/file.txt, joka sisältää merkkijonon "12345". Vastauksena GET-pyyntöön palvelin palauttaa HTTP-otsikon, joka ilmaisee lähetetyn tiedon pituuden - Sisällön pituus: 5. Mitä tapahtuu, jos korvaamme "12345" sanalla "12356"? Selain lataa vain 5 tavua, hylkäämällä lisätyn "6", ja jos pienennämme datan kokoa korvaamalla "12345" sanalla "1234", selain vastaanottaa vain 4 tavua ja odottaa vielä 1 tavua palvelimelta, kunnes yhteys katkaisee aikakatkaisun. Siksi tämä kokorajoitus tehtiin. Voit muuttaa sekä tekstiä että binaaridataa, binäärikuvioiden syntaksi on sama kuin C - "\x01\x02\x03".

Jos HTTP-liikenteessä vaaditaan korvaamista, sinun on asetuksissa otettava käyttöön vaihtoehto "Poista HTTP gzip-koodaus käytöstä".

Huijausta

Huijauksen avulla voit ohjata isäntiä tiettyyn IP-osoitteeseen. DNS-, NBNS- ja LLMNR-protokollia tuetaan.

DNS:llä voit määrittää maskin, joka ohjaa myös kaikki aliverkkotunnukset. Yleensä domain.com:IP-parit muodostetaan, mutta aliverkkotunnuksia ei huijata. Jos haluat ohjata ne kaikki, lisää * (tähti) ennen verkkotunnuksen nimeä: *host.com

Pakotettu lataus ja JS-injektio

Molemmat innovaatiot liittyvät HTTP-injektiotilaan. Venäjän kielessä Forced Download voidaan kääntää "pakotetuksi lataukseksi", koska juuri näin tapahtuu kohteen puolella verkkoselailun aikana. Sivulle tullessa tarjotaan hyökkääjän määrittämän tiedoston lataamista; selaimen asetuksista riippuen se voidaan ladata itsenäisesti, ja käyttäjä voi sitten valita, suorittaako se sen vai ei.

Kuten ymmärrät, voit lisätä pakotettuun lataukseen mielivaltaisen sisällön sisältävän .exe-tiedoston, ja tämän tiedoston lähde on sivusto, jolla käyttäjä parhaillaan vierailee. Kun tiedät, että kohde aikoo avata osoitteen adobe.com, voit antaa flashplayer.exe-tiedoston ja tämän tiedoston lähde listataan nimellä adobe.com tai jokin sen aliverkkotunnuksista.

Kertaisen injektion jälkeen pakottaminen kytkeytyy pois päältä; jos haluat pistää uudelleen, sinun on napsautettava vastaavaa valintaruutua uudelleen.

JS Inject ei ole eksplisiittisesti läsnä kontrollien joukossa, koska itse asiassa tämä on yleisin http-injektio, mutta yhdellä erolla. Kun korvataan yksi tiedosto toisella, esimerkiksi kuvat.jpg tietyllä, tämä on juuri yhden sisällön korvaamista toisella. js-komentosarjan vaihtaminen voi todennäköisimmin häiritä resurssin toimintaa, joten uudessa versiossa js-inject ei korvaa yhtä komentosarjaa toisella, vaan lisää sen olemassa olevaan, lisäämällä mahdollisuuden lisätä koodia vaikuttamatta alkuperäiseen. .

FATE-tila yhdistää kaksi uutta toimintoa: FAke SITE ja FAke updaTE.

FAke SiTE:n päätavoite on saada valtuutustiedot mistä tahansa verkkoresurssista ohittaen SSL:n ja muut suojausmekanismit. Tämä saavutetaan kloonaamalla valtuutussivu ja luomalla malli, jota isännöidään sisäänrakennetulla pseudo-web-palvelimella. Oletusarvoisesti sieppaaja sisältää yhden mallin osoitteeseen accounts.google.com, koska Alkuperäinen sivu vaatii sinua täyttämään kentän kirjautumistunnuksella ja sitten salasanalla. Tätä mallia on muokattu hieman, jotta molemmat kentät voivat olla aktiivisia samanaikaisesti. Ennen hyökkäystä sinun on määritettävä verkkotunnus, jossa mallia isännöidään. Hyökkäyksen alkamisen jälkeen kohteen liikenteeseen lisätään uudelleenohjaus valittuun verkkotunnukseen ja sen jälkeen sieppaaja suorittaa automaattisesti DNS-huijauksen vaadittuihin osoitteisiin. Tämän seurauksena valittu valtuutussivu avautuu selaimeen.

Toiminnallisuus FAke updaTE (fake updates) tarkoittaa "uhrin" asennusta koskevien viestien ilmestymistä ohjelmisto ja väitetysti lataavan päivitystiedoston, johon hyötykuorma on lisätty. Tuettujen ohjelmistojen luettelo on hyvin vaatimaton. Halutessasi voit lisätä omia malleja, joiden rakennetta voi tarkastella misc\FATE\updates kohdasta.

ARP Poison (ARP-etsaus)

Osa klassista man-in-the-middle-hyökkäystä. Tämä hyökkäys alkaa isäntien tarkistamisella. Kun isännät löydetään ja osa niistä valitaan kohteiksi, alkaa ARP-myrkytys, jonka seurauksena hyökkäävät isännät alkavat välittää liikennettä ei yhdyskäytävälle, vaan hyökkääjälle. Hyökkääjä tutkii (haistelee) tätä liikennettä, suorittaa muita käsittelyjä ja lähettää sen kohdepalvelimelle. Kohdepalvelin vastaa hyökkääjälle (pyynnön lähteenä), tämä liikenne myös nuuskitaan, muokataan ja välitetään uhrille. Tämän seurauksena uhrille ei tapahdu mitään. merkittäviä muutoksia— se näyttää vaihtavan tietoja etäpalvelimen kanssa.

Intercepter-NG:n lisäominaisuudet

Aloituspainikkeet lisätoimintoja joka sijaitsee ohjelmaikkunan oikean sarakkeen erillisessä osassa:

Intercepter-NG:llä on nyt oma verkkoskanneri, joka korvaa aiempien versioiden primitiivisen porttiskannerin. Sen päätoiminnot:

  1. Tarkista avoimet portit ja tunnista heuristisesti seuraavat protokollat: SSH, Telnet, HTTP\Proxy, Socks4\5, VNC, RDP.
  2. Selvitä SSL:n läsnäolo avoimessa portissa, lue bannereita ja erilaisia ​​verkkootsikoita.
  3. Jos välityspalvelin tai sox havaitaan, tarkista, että ne ovat auki ulospäin.
  4. Tarkista salasanaton pääsy VNC-palvelimiin, tarkista HeartBleedin SSL. Lue version.bind DNS:stä.
  5. Tarkista tietokannasta Web-palvelimen komentosarjat, jotka voivat olla alttiina ShellShockille. Tarkista tietokannasta luettelo hakemistoista ja tiedostoista, joissa on 200 OK, sekä luettelo hakemistoista robots.txt-tiedostosta.
  6. Määritä käyttöjärjestelmäversio SMB:n kautta. Jos sinulla on anonyymi käyttöoikeus, hanki paikallinen aika, käyttöaika, luettelo jaetuista resursseista ja paikallisista käyttäjistä. Automaattinen salasanahaku alkaa löydetyille käyttäjille.
  7. Määritä sisäänrakennetusta SSH-käyttäjien luettelosta mittaamalla vasteaika. Automaattinen salasanahaku alkaa löydetyille käyttäjille. Jos luettelointi ei tuota tuloksia (ei toimi kaikissa versioissa), haku käynnistetään vain pääkäyttäjälle.
  8. Automaattinen brute force HTTP Basicille ja Telnetille. Telnet-protokollan erityispiirteet huomioon ottaen väärät positiiviset ovat mahdollisia.

Voit skannata minkä tahansa kohteen sekä paikallisverkossa että Internetissä. Voit määrittää luettelon porteista skannausta varten: 192.168.1.1:80,443 tai alue 192.168.1.1:100-200. Voit määrittää tarkistuksen osoitealueen: 192.168.1.1-192.168.3.255.

Tarkemman tuloksen saamiseksi voidaan skannata vain 3 isäntä kerrallaan. Kirjaimellisesti viime hetkellä lisättiin tarkistuksia SSL-varmenteiden tietojen varalta, esimerkiksi jos sana Ubiquiti törmätään ja portti 22 on auki, niin käyttäjän ubnt:n SSH-raaka voima käynnistyy automaattisesti. Sama pätee Zyxel-laitteistopariin järjestelmänvalvojan kanssa. Skannerin ensimmäiseen julkaisuun on riittävästi toimintoja ja se on hyvin debuggoitu.

HeartBleed Exploit

Testaa, onko kohde alttiina HeartBleedille. Jos kohde on haavoittuvainen, se hyödyntää tätä haavoittuvuutta ja vastaanottaa osan sisällöstä RAM-muisti etäisäntä.

Bruteforce-tila

Raaka voimahyökkäyksiä (raaka voima, raaka voima) tuetaan seuraavissa verkkoprotokollissa:

  • POP3 TLS
  • SMTP TLS
  • HTTP Basic
  • HTTP-postitus
  • TELNET
  • VMware

Voit määrittää säikeiden määrän, joissa tunnistetiedot tarkistetaan.

Kun aikakatkaisu tapahtuu, aktiivinen säie käynnistetään uudelleen samasta paikasta ja hakuprosessi jatkuu.

Saatavilla Yksittäinen tila, mikä osoittaa, että jokainen uusi kirjautumistunnus:salasana-pari tulee tarkistaa uuden yhteyden muodostamisen yhteydessä; joissakin protokollissa tämä mahdollistaa suuremman nopeuden. Toimintaloki on tallennettu brute.txt.

ARP-toiminnot

ARP-etsauksen ja ARP-skannauksen lisäksi ARP-protokollaan liittyy useita muita toimintoja. Kaksi niistä on sijoitettu erillisiin painikkeisiin ohjelmaikkunan oikeanpuoleiseen sarakkeeseen:

  • ARP kello: Rakennettu henkilökohtainen ARP-valvontapalvelu. Sinun on aloitettava suorittamalla ARP-skannaus täyttääksesi luotettujen ("puhdas") -luettelon MAC-osoitteet. Jos joku yrittää myrkyttää arp-välimuistisi, varoitusviesti tulee näkyviin.
  • ARP häkki: Eristää kohde-IP-osoitteen muista paikallisista isännistä huijaamalla arp-taulukkomerkintöjä.

Esimerkkejä Intercepter-NG:n laukaisuista

Kuinka ajaa MiTM:ää Intercepter-NG:ssä

Aloita valinnalla verkkosovitin (Verkkosovitin):

Napsauta tyhjää taulukkoa hiiren kakkospainikkeella ja valitse Älyskannaus:

Näkyviin tulee luettelo kohteista:

Lisää tarvitsemasi kohteiksi ( Lisää kohteeksi):

Aloita nuuskiminen napsauttamalla vastaavaa kuvaketta:

Siirry välilehdelle MiTM-tila(tämä on maapallo, jossa on välijohdot) ja napsauta kuvaketta ARP Poison(säteilyvaaran symboli):

Välilehdellä Salasanatila(symboli on avaimenperä), kaapatut tunnistetiedot tulevat näkyviin:

Työskentely Wi-Fin ja Ethernetin kanssa

Wi-Fi- tai langallisten yhteyksien kanssa työskentelyssä ei ole eroja, mutta sinun on vaihdettava haluttu tila klikkaamalla kuvaketta:

PCap-kaappaustiedostojen offline-analyysi

On monia vaihtoehtoja, jotka voivat hidastaa tai nopeuttaa analysointiaikaa.

  1. Aluksi, jos sinun on luettava suuri .pcap-tiedosto, poista vaihtoehto " Ratkaista".
  2. Jos .pcap sisältää suuria tiedostoja ja Resurrection on käytössä, nopeus saattaa laskea. Ratkaisu on asettaa raja palautuksen tiedostokoolle.
  3. Jos sinun ei tarvitse rekonstruoida mitään, poista tämä vaihtoehto asetuksista. Nopeus kasvaa.
  4. Jos haluat analysoida vain tiettyä protokollaa, esimerkiksi ICQ\AIM tai vain HTTP, aseta sopiva suodatin " pcap suodatin" alkaen RAW-TILA: tcp-portti xxx, Missä xxx on protokollasi portin numero.
  5. Voit ladata useamman kuin yhden sieppauksen analysoitavaksi. SISÄÄN Avaa valintaikkuna Valitse useita tiedostoja, ne kaikki analysoidaan yksitellen.

Intercepter-NG asennus

Asennus Linux Kaliin

Intercepter-NG:n asentaminen ja käyttäminen Kali Linux suorita seuraavat komennot:

Wget https://github.com/intercepter-ng/mirror/blob/master/wine_pcap_dlls.tar.gz?raw=true -O wine_pcap_dlls.tar.gz sudo apt install libpcap-dev sudo dpkg --add-architecture i386 sudo apt päivitys sudo apt install wine32 sudo apt install tcpdump:i386 wine --config tar xvzf wine_pcap_dlls.tar.gz sudo cp wpcap/wpcap.dll.so /usr/lib/i386-linux-gnu/wine sudo cp paketti/paketti. dll.so /usr/lib/i386-linux-gnu/wine rm -rf wine_pcap_dlls.tar.gz wpcap/ packet/ sudo apt install winetricks winetricks cc580 sudo ethtool --offload eth0 rx off tx off # Lataa Intercepter-NG v1. 0 ja poista dll-tiedostoja wpcap.dll ja Packet.dll: wget https://github.com/intercepter-ng/mirror/blob/master/Intercepter-NG.v1.0.zip?raw=true -O Intercepter-NG.zip unzip Intercepter- NG.zip rm wpcap.dll rm Packet.dll sudo wine Intercepter-NG.exe

Asennus Windowsiin

Asenna Intercepter-NG Windowsiin siirtymällä ja lataamalla vastaava arkisto (ilman kirjaimia C.E.). Ohjelma ei vaadi asennusta, vain pura arkisto ja suorita tiedosto .exe.

Asennus Androidille

Asenna Intercepter-NG Androidille siirtymällä osoitteeseen ja lataamalla tiedosto apk. Sovelluksen käynnistäminen onnistuneesti edellyttää pääkäyttäjän oikeuksia.

Intercepter-NG kuvakaappauksia

Intercepter-NG:n avulla voit määrittää minkä tahansa julkiseen verkkoon kytkeytyneen käyttäjän MAC-osoitteen ja IP-osoitteen. Lisäksi ohjelmaa käyttämällä voit siepata evästeitä, lähtevää ja saapuvaa liikennettä laittomiin tarkoituksiin.

Ominaisuudet

Intercepter-NG on monitoimisovellus, joka oikeissa käsissä muuttuu työkaluksi laittomien liiketoimien suorittamiseen. Ensinnäkin sen avulla voidaan tunnistaa kaikki julkiseen verkkoon kytketyt laitteet. Tiedot sisältävät IP-osoitteen lisäksi myös laitteen ainutlaatuisen MAC-osoitteen.

Toiseksi sovelluksen avulla voit siepata valitun käyttäjän kaksisuuntaista liikennettä katsomalla, käyttämällä ja jopa korvaamalla tiedostoja. Koska ohjelma ei yksityiskohtaiset ohjeet Jotta voit käyttää toimintoa, sinulla on oltava vähimmäistiedot. Tässä tapauksessa et vain selvitä IP- tai MAC-osoitetta, vaan voit myös helposti siepata evästeitä lukeaksesi muiden ihmisten kirjeenvaihtoa ja jopa suorittaaksesi toimia käyttäjän puolesta.

Erikoisuudet

  • Pääkäyttäjän oikeudet. Laitteen on oltava juurtunut, jotta se voi käyttää kaikkia sovelluksen toimintoja.
  • Mahdollisuus selvittää minkä tahansa samaa tukipistettä käyttävän käyttäjän IP- ja MAC-osoite.
  • Mahdollisuus siepata evästeitä kirjeenvaihdon, tilien kanssa tehtävän toiminnan lukemiseksi.
  • Kyky siepata lähtevää ja saapuvaa liikennettä, korvata tiedostoja.

Minimalistinen käyttöliittymä ja vakaa toiminta ovat pari muuta sovelluksen ominaisuutta, jotka tekevät siitä suositun kapeissa piireissä.

Aiheeseen liittyviä julkaisuja