काली लिनक्स उपकरण. प्रसिद्ध इंटरसेप्टर-एनजी सुरक्षा स्कैनर इंटरसेप्टर एनजी की नई सुविधाएँ काम नहीं करती हैं

10 वर्षों के विकास के बाद (इतने समय में परियोजना का जन्म हुआ), इंटरसेप्टर-एनजी संस्करण सूचकांक अंततः 1.0 पर पहुंच गया। स्थापित परंपरा के अनुसार, विंडोज़ के लिए अपडेट वर्ष में एक बार जारी किए जाते हैं, और वर्षगांठ रिलीज़ वास्तव में सफल रही। मैं उन सभी लोगों को धन्यवाद देना चाहता हूं जिन्होंने इन सभी वर्षों में परीक्षण में सहायता प्रदान की, विस्तृत प्रतिक्रिया और वैचारिक प्रेरणा प्रदान की। आइए समीक्षा की शुरुआत छोटी-छोटी चीजों से करें और अंत में हम इंटरसेप्टर-एनजी 1.0 की सबसे स्वादिष्ट विशेषता को देखेंगे।

1. रॉ मोड में, अब चयनित पैकेजों को .pcap फ़ाइल में निर्यात करना संभव है। जब ऑटोसेव सक्षम होता है, तो प्राधिकरण डेटा वाले पैकेट को एक अलग .pcap पर लिखा जाएगा।

2. अतिरिक्त एसएसएल पोर्ट फ़ील्ड में, जो एसएसएल एमआईटीएम से संबंधित है, अब आप अल्पविराम से अलग किए गए कई पोर्ट दर्ज कर सकते हैं।

3. अंग्रेजी के अलावा किसी अन्य भाषा के साथ डोमेन नियंत्रक पर एलडीएपी रिले पर हमला करते समय, विशेषज्ञ सेटिंग्स में आप उपयोगकर्ता को जोड़ने के लिए आवश्यक समूह निर्दिष्ट कर सकते हैं, उदाहरण के लिए, डोमेन एडमिन के बजाय, डोमेन प्रशासक के रूसी समकक्ष को निर्दिष्ट करें।

4. NTLMv2SSP हैश हैंडलर में एक बग को ठीक कर दिया गया है जो पासवर्ड का सही अनुमान लगाने से रोकता है।

5. ब्रूटफोर्स मोड में कई सुधार। जोड़ा गया: HTTP के लिए SSL समर्थन, LDAP ब्रूट फ़ोर्स के लिए UTF8 समर्थन, VNC, Vmware Auth Daemon और RDP प्रोटोकॉल। आरडीपी ब्रूट फोर्स विंडोज 7/8/2008/2012 पर काम करता है। एनएलए और लॉगिन और पासवर्ड किसी भी भाषा में समर्थित हैं। आरडीपी सुरक्षा परत समर्थित नहीं है.

6. HTTP इंजेक्शन में "इंजेक्ट रिवर्स शेल" विकल्प जोड़ा गया। यह अंतर्निर्मित इंटरसेप्टर शेल में बैककनेक्ट पेलोड के साथ एक जबरन डाउनलोड है।

7. सामान्य रूप से अनेक सुधार और परिवर्तन। स्पूफ़िंग अब डिफ़ॉल्ट रूप से अक्षम है.

भाग्य

FATE मोड दो नए कार्यों को जोड़ता है: FAke साइट और FAke अपडेट।

FAke साइट का मुख्य लक्ष्य एसएसएल और अन्य सुरक्षा तंत्रों को दरकिनार करते हुए किसी भी वेब संसाधन से प्राधिकरण डेटा प्राप्त करना है। यह प्राधिकरण पृष्ठ को क्लोन करके और एक टेम्पलेट बनाकर प्राप्त किया जाता है जिसे अंतर्निहित छद्म-वेब सर्वर पर होस्ट किया जाएगा। यह कैसे काम करता है यह पोस्ट के अंत में वीडियो में दिखाया गया है। डिफ़ॉल्ट रूप से, इंटरसेप्टर में अकाउंट्स.google.com के लिए एक टेम्पलेट शामिल होता है, क्योंकि मूल पृष्ठ पर आपको लॉगिन और फिर पासवर्ड के साथ एक फ़ील्ड भरना होगा।

दोनों फ़ील्ड को एक ही समय में सक्रिय करने की अनुमति देने के लिए इस टेम्पलेट को थोड़ा संशोधित किया गया है। हमले से पहले, आपको वह डोमेन निर्दिष्ट करना होगा जिस पर टेम्पलेट होस्ट किया जाएगा। हमला शुरू होने के बाद, चयनित डोमेन पर रीडायरेक्ट को लक्ष्य के ट्रैफ़िक में इंजेक्ट किया जाता है और बाद में इंटरसेप्टर स्वचालित रूप से आवश्यक पते पर DNS स्पूफिंग का संचालन करेगा। परिणामस्वरूप, चयनित प्राधिकरण पृष्ठ ब्राउज़र में खुल जाएगा। किसी वेबसाइट की क्लोनिंग की प्रक्रिया को mail.yandex.ru के उदाहरण का उपयोग करके वीडियो में भी प्रदर्शित किया गया है।


लिनक्स प्रेमी एविलग्रेड नामक टूल से परिचित हैं, जो आपको तंत्र का फायदा उठाने की अनुमति देता है स्वचालित अपडेटऔर एक मनमाना पेलोड लागू करें। वास्तव में, इस वेक्टर को बहुत अधिक महत्व दिया गया है, सबसे पहले, एविलग्रेड में समर्थित अनुप्रयोगों की प्रभावशाली सूची ज्यादातर पुरानी है, और दूसरी बात, अधिकांश सबसे लोकप्रिय एप्लिकेशन सुरक्षित तरीके से अपडेट की जांच करते हैं।

हालाँकि, सभी ने बड़े विक्रेताओं के अद्यतन तंत्र में ज़ोरदार चूक के बारे में सुना है और यह संभवतः भविष्य में होगा, इसलिए इंटरसेप्टर-एनजी में एविलग्रेड का एक एनालॉग दिखाई दिया, लेकिन समर्थित सॉफ़्टवेयर की सूची बहुत मामूली है। यदि आप चाहें, तो आप अपने स्वयं के टेम्पलेट जोड़ सकते हैं; उनकी संरचना MiscFATEupdates में देखी जा सकती है। हमें वह सॉफ़्टवेयर भेजें जो खुले तौर पर अपडेट किया गया हो, हम डेटाबेस को अपडेट कर देंगे।

एक्स-स्कैन

कई साल पहले मुझे एक्सफोकस की चीनी टीम का एक्स-स्कैन नामक नेटवर्क सुरक्षा स्कैनर बहुत पसंद आया था। हल्का वजन, सुविधाजनक डिज़ाइन, अच्छी कार्यक्षमता। 2000 के दशक के मध्य में, इसने बहुत कुछ करने की अनुमति दी, लेकिन बाद में इसका विकास रुक गया और वर्तमान वास्तविकताओं में इसका बहुत कम उपयोग है। इस कारण से, मैं इसका एक आधुनिक एनालॉग बनाना चाहता था, लेकिन किसी तरह यह काम नहीं कर सका... हाल तक। पुराने प्यार से, यह इस नाम के तहत था कि इंटरसेप्टर-एनजी अपने स्वयं के नेटवर्क स्कैनर के साथ दिखाई दिया, जिसने पिछले संस्करणों के आदिम पोर्ट स्कैनर को बदल दिया। तो वह क्या कर सकता है?

1. स्कैन करें खुले बंदरगाहऔर अनुमानतः निम्नलिखित प्रोटोकॉल निर्धारित करें: SSH, टेलनेट, HTTPProxy, Socks45, VNC, RDP।

2. एसएसएल की उपस्थिति निर्धारित करें खुला बंदरगाह, बैनर और विभिन्न वेब हेडर पढ़ें।

3. यदि किसी प्रॉक्सी या सॉक्स का पता चलता है, तो जांच लें कि वे बाहर की ओर खुले हैं।

4. वीएनसी सर्वर तक पासवर्ड रहित पहुंच की जांच करें, हार्टब्लीड पर एसएसएल की जांच करें। DNS से ​​संस्करण.बाइंड पढ़ें।

5. वेब सर्वर पर उन स्क्रिप्ट्स के लिए डेटाबेस की जाँच करें जो संभावित रूप से शेलशॉक के प्रति संवेदनशील हैं। 200 ओके वाली निर्देशिकाओं और फ़ाइलों की सूची के साथ-साथ robots.txt से निर्देशिकाओं की सूची के लिए डेटाबेस की जाँच करें।

6. SMB के माध्यम से OS संस्करण निर्धारित करें। यदि आपके पास अनाम पहुंच है, तो स्थानीय समय, अपटाइम, साझा संसाधनों और स्थानीय उपयोगकर्ताओं की सूची प्राप्त करें। पाए गए उपयोगकर्ताओं के लिए स्वचालित पासवर्ड खोज प्रारंभ होती है।

7. प्रतिक्रिया समय को मापकर एसएसएच उपयोगकर्ताओं की अंतर्निहित सूची से निर्धारित करें। पाए गए उपयोगकर्ताओं के लिए स्वचालित पासवर्ड खोज प्रारंभ होती है। यदि गणना परिणाम नहीं देती है (सभी संस्करणों पर काम नहीं करती है), तो खोज केवल रूट के लिए शुरू की जाती है।

8. HTTP बेसिक और टेलनेट के लिए स्वचालित ब्रूट फोर्स। टेलनेट प्रोटोकॉल की विशिष्टताओं को देखते हुए, झूठी सकारात्मकताएँ संभव हैं।

आप किसी भी लक्ष्य को स्कैन कर सकते हैं, जैसे कि स्थानीय नेटवर्कसाथ ही इंटरनेट पर भी. आप स्कैनिंग के लिए पोर्ट की एक सूची निर्दिष्ट कर सकते हैं: 192.168.1.1:80,443 या रेंज 192.168.1.1:100-200। आप स्कैन के लिए पता सीमा निर्दिष्ट कर सकते हैं: 192.168.1.1-192.168.3.255।

अधिक सटीक परिणाम के लिए, एक समय में केवल 3 होस्ट को स्कैन किया जा सकता है। वस्तुतः अंतिम क्षण में, एसएसएल प्रमाणपत्रों से डेटा की जांच जोड़ी गई थी, उदाहरण के लिए, यदि यूबिक्विटी शब्द सामने आता है और पोर्ट 22 खुला है, तो उपयोगकर्ता यूबीएनटी का एसएसएच ब्रूट बल स्वचालित रूप से लॉन्च हो जाता है। यही बात व्यवस्थापक उपयोगकर्ता के साथ Zyxel हार्डवेयर की एक जोड़ी के लिए भी लागू होती है। स्कैनर की पहली रिलीज के लिए पर्याप्त कार्यक्षमता है और यह अच्छी तरह से डीबग किया गया है। हमें अपने विचार और शुभकामनाएं भेजें।

पुनश्च: रूसी में मैनुअल का पहला संस्करण निकट भविष्य में दिखाई देगा।

साइट: sniff.su
मिरर: github.com/intercepter-ng/mirror
मेल: [ईमेल सुरक्षित]
ट्विटर: twitter.com/IntercepterNG
फोरम:intercepterng.boards.net
ब्लॉग: इंटरसेप्टर-ng.blogspot.ru

इंटरसेप्टर-एनजी क्या है?

आइए एआरपी के कामकाज के सार पर विचार करें सरल उदाहरण. कंप्यूटर ए (आईपी पता 10.0.0.1) और कंप्यूटर बी (आईपी पता 10.22.22.2) एक ईथरनेट नेटवर्क से जुड़े हुए हैं। कंप्यूटर ए कंप्यूटर बी को एक डेटा पैकेट भेजना चाहता है; यह कंप्यूटर बी का आईपी पता जानता है। हालाँकि, जिस ईथरनेट नेटवर्क से वे जुड़े हुए हैं वह आईपी पते के साथ काम नहीं करता है। इसलिए, ईथरनेट के माध्यम से संचारित करने के लिए, कंप्यूटर ए को कंप्यूटर बी का पता जानना आवश्यक है ईथरनेट नेटवर्क(ईथरनेट शब्दों में मैक एड्रेस)। इस कार्य के लिए ARP प्रोटोकॉल का उपयोग किया जाता है। इस प्रोटोकॉल का उपयोग करते हुए, कंप्यूटर ए एक ही प्रसारण डोमेन में सभी कंप्यूटरों को संबोधित एक प्रसारण अनुरोध भेजता है। अनुरोध का सार: "आईपी एड्रेस 10.22.22.2 वाला कंप्यूटर, मैक एड्रेस वाले कंप्यूटर को अपना मैक एड्रेस प्रदान करें (उदाहरण के लिए, a0:ea:d1:11:f1:01)।" ईथरनेट नेटवर्क इस अनुरोध को कंप्यूटर बी सहित एक ही ईथरनेट खंड पर सभी डिवाइसों पर भेजता है। कंप्यूटर बी अनुरोध पर कंप्यूटर ए को प्रतिक्रिया देता है और उसके मैक पते की रिपोर्ट करता है (उदाहरण के लिए 00:ea:d1:11:f1:11) अब, हो रहा है कंप्यूटर बी का मैक पता प्राप्त होने पर, कंप्यूटर ए ईथरनेट नेटवर्क के माध्यम से किसी भी डेटा को इसमें संचारित कर सकता है।

प्रत्येक डेटा भेजने से पहले एआरपी प्रोटोकॉल का उपयोग करने की आवश्यकता से बचने के लिए, प्राप्त मैक पते और उनके संबंधित आईपी पते कुछ समय के लिए तालिका में दर्ज किए जाते हैं। यदि आपको एक ही आईपी पर डेटा भेजने की आवश्यकता है, तो वांछित मैक की खोज में हर बार डिवाइस को पोल करने की आवश्यकता नहीं है।

जैसा कि हमने अभी देखा, एआरपी में एक अनुरोध और एक प्रतिक्रिया शामिल है। प्रतिक्रिया से MAC पता MAC/IP तालिका में लिखा जाता है। जब कोई प्रतिक्रिया प्राप्त होती है, तो उसकी प्रामाणिकता के लिए किसी भी तरह से जाँच नहीं की जाती है। इसके अलावा, यह यह भी जांच नहीं करता कि अनुरोध किया गया था या नहीं। वे। आप नकली डेटा के साथ तुरंत लक्ष्य डिवाइसों को (बिना अनुरोध के भी) एआरपी प्रतिक्रिया भेज सकते हैं, और यह डेटा मैक/आईपी तालिका में समाप्त हो जाएगा और डेटा ट्रांसफर के लिए उपयोग किया जाएगा। यह एआरपी-स्पूफिंग हमले का सार है, जिसे कभी-कभी एआरपी नक़्क़ाशी, एआरपी कैश पॉइज़निंग भी कहा जाता है।

एआरपी-स्पूफ़िंग हमले का विवरण

ईथरनेट स्थानीय नेटवर्क पर दो कंप्यूटर (नोड्स) एम और एन संदेशों का आदान-प्रदान करते हैं। उसी नेटवर्क पर स्थित हमलावर एक्स, इन नोड्स के बीच संदेशों को रोकना चाहता है। होस्ट एम के नेटवर्क इंटरफेस पर एआरपी-स्पूफिंग हमला लागू करने से पहले, एआरपी तालिका में होस्ट एन का आईपी और मैक पता शामिल होता है। इसके अलावा होस्ट एन के नेटवर्क इंटरफेस पर, एआरपी तालिका में होस्ट एम का आईपी और मैक पता शामिल होता है। .

ARP-स्पूफ़िंग हमले के दौरान, नोड नोड एन के लिए एआरपी प्रतिक्रिया में आईपी एड्रेस एम और मैक एड्रेस एक्स शामिल हैं।

चूंकि कंप्यूटर एम और एन सहज एआरपी का समर्थन करते हैं, एआरपी प्रतिक्रिया प्राप्त करने के बाद, वे अपनी एआरपी तालिकाओं को बदलते हैं, और अब एआरपी तालिका एम में आईपी पते एन से जुड़ा मैक पता एक्स होता है, और एआरपी तालिका एन में मैक पता एक्स होता है, आईपी ​​पते एम से बंधा हुआ।

इस प्रकार, एआरपी-स्पूफिंग हमला पूरा हो गया है, और अब एम और एन के बीच सभी पैकेट (फ्रेम) एक्स से गुजरते हैं। उदाहरण के लिए, यदि एम कंप्यूटर एन को एक पैकेट भेजना चाहता है, तो एम अपनी एआरपी तालिका में देखता है, एक प्रविष्टि ढूंढता है होस्ट के आईपी पते एन के साथ, वहां से मैक पते का चयन करता है (और नोड एक्स का मैक पता पहले से ही मौजूद है) और पैकेट को प्रसारित करता है। पैकेट इंटरफ़ेस X पर आता है, इसके द्वारा विश्लेषण किया जाता है, और फिर नोड N को अग्रेषित किया जाता है।

लेख पढ़ने वाले सभी को नमस्कार।

इसमें बताया गया है कि इंटरसेप्टर-एनजी प्रोग्राम का उपयोग करके नेटवर्क के भीतर पासवर्ड और कुकीज़ को कैसे इंटरसेप्ट किया जाए।

कुछ ने हमें कार्यक्षमता के बारे में और अधिक बताने के लिए कहा, दूसरों ने और अधिक सुविधाएँ दिखाने के लिए कहा, किसी ने नवीनतम संस्करण (वर्तमान में संस्करण 0.9.10) की समीक्षा करने के लिए कहा।

मुझे अपनी आलसी स्थिति से बाहर निकलना पड़ा और जो भी सामग्री मुझे मिली उसका थोड़ा-थोड़ा करके अध्ययन करना शुरू करना पड़ा।

जब मैंने मसौदा लिखना शुरू किया, तो मुझे एहसास हुआ कि मैं इसे सिर्फ एक लेख के साथ नहीं कर सकता। इसलिए, आज केवल एक सिद्धांत होगा, इंटरसेप्टर-एनजी के कुछ कार्यों और तरीकों का विवरण। दो या तीन दिनों के भीतर मैं अभ्यास में कार्यक्रम के साथ काम करने के बारे में लिखूंगा, और फिर कई वीडियो होंगे (उन लोगों के लिए जिन्हें सीखना आसान लगता है)।

मैं तुरंत कहूंगा - मेरे पास गहरा तकनीकी ज्ञान नहीं है, इसलिए मैं लिख रहा हूं सरल शब्दों में, और ताकि यह आम लोगों के लिए स्पष्ट हो। यदि आपको मेरे विवरण में कोई अशुद्धियाँ नज़र आती हैं, या कुछ जोड़ना है, तो कृपया टिप्पणियों में लिखें।

मैं प्रत्येक फ़ंक्शन का वर्णन नहीं कर सकता, केवल वही वर्णन कर सकता हूँ जो मैं स्वयं पा सकता हूँ।

आइए मरीज की जांच शुरू करें।

इंटरसेप्टर-एनजी। प्रवेश परीक्षक हैकर उपकरण।

कार्यक्षमता (सभी संभावनाओं का केवल एक छोटा सा हिस्सा)।

आइए मोड और बटन देखें।

1 - उस इंटरफ़ेस का चयन करें जिसके माध्यम से आप राउटर से जुड़े हैं (बाईं ओर का आइकन स्विच करता है वाई-फ़ाई मोडया वायर्ड मोड, अपना चुनें)।

2 — संदेशवाहक मोड. ICQ\AIM\JABBER संदेश अवरोधन फ़ंक्शन। मैं इसे आजकल अप्रासंगिक मानता हूं, इसलिए इस पर विचार नहीं किया जायेगा.

3. — पुनरुत्थान मोड- वसूली मोड। जब पीड़ित वेबसाइट ब्राउज़ करता है, तो वहां फ़ाइलें, चित्र, कुछ HTML पृष्ठ आदि होते हैं। वे आपके लिए भी सहेजे गए हैं (उनमें से सभी को सहेजा नहीं जा सकता है, या केवल आंशिक रूप से)। शायद किसी को विश्लेषण विधा उपयोगी लगेगी.

4. - पासवर्ड मोड- यहां कुकीज़ प्रदर्शित की जाती हैं, यदि भाग्यशाली हों, पीड़ित द्वारा दर्ज किए गए पासवर्ड और विज़िट की गई साइटें। Https प्रोटोकॉल के साथ, सब कुछ अक्सर शून्य पर आ जाता है और भाग्य के साथ आपको केवल कुकीज़ ही मिलेंगी। लेकिन कुछ सेटिंग्स के लिए धन्यवाद, आप कभी-कभी इससे बच सकते हैं (उस पर बाद में और अधिक)।

5. . यहां हम अपने पीड़ितों की तलाश करेंगे। ऐसा करने के लिए, विंडो में राइट-क्लिक करें और स्मार्ट स्कैन चुनें।

नेटवर्क पर सभी डिवाइस और उनके अनुमानित ओएस प्रदर्शित किए जाएंगे।

स्टील्थ आईपी आपका छिपा हुआ आईपी है, जिसके तहत आप काम पर छिपते हैं।

आइए मोड पर करीब से नज़र डालें।

यदि आप "प्रोमिस डिटेक्शन" पर क्लिक करते हैं, तो आपको ऐसे उपकरण दिखाई देंगे जो संभवतः ट्रैफ़िक को बाधित कर रहे हैं (अक्सर गलत)... सावधान रहें, क्योंकि यह दिखा सकता है कि आपका राउटर भी एक इंटरसेप्टर है।

जब आप किसी विशिष्ट आईपी पर क्लिक करते हैं, तो आप भविष्य में अवरोधन में शामिल होने के लिए पीड़ित को नेट (नैट में जोड़ें) में जोड़ सकते हैं।

इसके अलावा, यदि आप "स्कैन पोर्ट" चुनते हैं तो आप खुले पोर्ट को स्कैन कर सकते हैं। एनएमएपी फ़ंक्शन बहुत दूर है, लेकिन यदि आपके पास केवल यह प्रोग्राम है, तो यह काम करेगा।

यहां इससे अधिक दिलचस्प कुछ भी नहीं है.

6. नेट मोड. नेट मोड - मुख्य मोड जिसमें हम काम करेंगे। यहीं पर मुख्य तैयारी और एआरपी हमले किए जाते हैं।

मैं इस लेख में इस पर ध्यान केंद्रित नहीं करूंगा; हम इसे अगले लेख में देखेंगे।

7. डीएचसीपी मोड. डीएचसीपी मोड - आपको नेटवर्क के भीतर अपना स्वयं का डीएचसीपी सर्वर स्थापित करने की अनुमति देता है। मैंने इस विधा के साथ काम नहीं किया है और मैं आपको इसके बारे में कोई सलाह नहीं दे सकता।

8. रॉ मोड- कच्चा मोड। वायरशार्क कार्यक्रम के समान ही। नेटवर्क पर मुख्य गतिविधि दिखाता है. कभी-कभी आप कुछ दिलचस्प पा सकते हैं, यदि, निश्चित रूप से, आप जानते हैं कि क्या देखना है।

9. . इंटरसेप्टर-एनजी प्रोग्राम सेटिंग्स। यह एक महत्वपूर्ण हिस्सा है, तो आइए करीब से देखें।

ट्रे पर ताला लगाओ- प्रोग्राम को छोटा करते समय, ट्रे में एक पासवर्ड रखा जाएगा। डिफ़ॉल्ट पासवर्ड 4553 है.

सत्र को बचाए- आगे के अध्ययन और विश्लेषण के लिए पीसीएपी फाइलों में रिपोर्ट को स्वचालित रूप से सहेजता है।

अनेक- "अव्यवस्थित मोड।" सक्रिय होने पर, प्रोग्राम सभी पैकेटों को पढ़ता है। यदि यह स्थापित नहीं है, तो यह केवल उन पैकेटों को पढ़ता है जो निर्दिष्ट इंटरफ़ेस पर भेजे गए हैं। हर वाई-फाई मॉड्यूल इसके साथ काम नहीं कर सकता। मुझे नहीं पता कि यह किस लिए है, मुझे इसके साथ या इसके बिना कोई अंतर नज़र नहीं आया।

स्वत: सहेजना. प्रोग्राम के रूट फ़ोल्डर में स्वचालित रूप से टेक्स्ट प्रारूप में रिपोर्ट सहेजता है।

जालक दृश्य. तालिकाओं के रूप में देखें. यदि आप इसे बंद कर देते हैं, तो प्रोग्राम के अंदर रिपोर्ट सूचीबद्ध हो जाएंगी। देखें कि क्या अधिक सुविधाजनक है, इसके साथ या इसके बिना।

आईओएस किलर और कुकी किलर. लगभग एक जैसा। कुकी किलर को इस प्रकार डिज़ाइन किया गया है कि यदि पीड़ित के पास पहले से ही साइट पर पासवर्ड सेव है, तो वह साइट से बाहर निकल जाएगा और उसे फिर से लॉग इन करना होगा और इसलिए आपको पासवर्ड प्राप्त होगा। आईओएस किलर को आईफोन और आईपैड के लिए डिज़ाइन किया गया है ताकि पीड़ित सोशल क्लाइंट प्रोग्राम (वीके, फेसबुक, आईक्लाउड इत्यादि) से लॉग आउट कर सके।

केर्बरोस डाउनग्रेड.कर्बेरोस एक नेटवर्क प्रोटोकॉल है, जो प्रमाणीकरण के प्रकारों में से एक है। सुविधा के लिए धन्यवाद, एसएमबी अपहरण का उपयोग करके, आप इस सुरक्षा को बायपास कर सकते हैं। मैंने स्वयं ऐसे किसी प्रोटोकॉल का सामना नहीं किया है, इसलिए हम इस पर विचार नहीं करेंगे।

एच.एस.टी.एस. Hsts को बायपास करने की एक दिलचस्प सुविधा नवीनतम संस्करण, लेकिन पूरी तरह से स्थिर नहीं। लब्बोलुआब यह है कि कई साइटें स्वचालित रूप से Http से Https सुरक्षित प्रोटोकॉल पर स्विच हो जाती हैं, जो हमें डेटा को इंटरसेप्ट करने से रोकती है। एसएसएल स्ट्रिप हमेशा सामना नहीं करती है, इसलिए यह फ़ंक्शन कभी-कभी मदद कर सकता है। मैं सिद्धांत का वर्णन नहीं करूंगा (आप इसे हैबे पर पा सकते हैं)।

आपको केवल प्रोग्राम वाले फ़ोल्डर में आवश्यक डोमेन को Misc\hsts.txt फ़ाइल में जोड़ना है। कुछ लोकप्रिय पहले से ही वहां मौजूद हैं। लब्बोलुआब यह है कि आपको मुख्य डोमेन को एक पत्र निर्दिष्ट करने की आवश्यकता है। उदाहरण के लिए vk.com:vvk.com या ok.ru:oks.ru, आदि।

प्रोग्राम साइट पर सुरक्षित प्राधिकरण पृष्ठ को एक नकली पृष्ठ से बदल देगा, लेकिन प्राधिकरण आईपी मुख्य पृष्ठ के समान ही रहेगा।

मेरे उदाहरण में, यह कभी-कभी काम करता है, लेकिन यह कुछ न होने से बेहतर है। सामान्य तौर पर प्रयोग करें.

Wpad कॉन्फ़िगरेशन. WPAD-WebProxy ऑटो-डिस्कवरी दर्ज करें या मानक Wpad प्रॉक्सी सक्षम करें। इसे सक्रिय करने के लिए, नेट मोड में, Wpad mitm के लिए बॉक्स को चेक करें।

एक्सपर्ट मोड (प्लैनेट आइकन) में, हमें ऑटो एआरपी पॉइज़न चेकबॉक्स में रुचि हो सकती है। यानी जब लोग नेटवर्क से जुड़ेंगे तो वे अपने आप नेट मोड में जुड़ जाएंगे।

सेटिंग्स अनुभाग में विचार करने के लिए और कुछ नहीं है, इसलिए आगे बढ़ें।

10. - हार्टब्लीड शोषण- हार्टब्लीड भेद्यता की खोज करें।

11. - ब्रूटफोर्स मोड- कुछ लक्ष्य प्रोटोकॉल की क्रूर शक्ति। आपको उपयोगकर्ता नाम जानना आवश्यक है. प्रोग्राम में Brute के लिए पासवर्ड हैं और आप अपने स्वयं के शब्दकोश का उपयोग कर सकते हैं।

12. एआरपी घड़ी- इस मोड में आप निगरानी कर सकते हैं कि क्या एआरपी हमला चल रहा है (ट्रैफ़िक इवेसड्रॉपिंग, आदि) हमलों के मामले में, नेट मोड में तुरंत एक चेतावनी प्रदर्शित की जाएगी।
13. एआरपी केज- एआरपी सेल. मेज़बान को अलग कर देता है. पीड़ित को दूसरे आईपी पर पुनर्निर्देशित करता है। आउटगोइंग स्पैम आदि पर संदेह होने पर उपयोगी।

यही वह सारी जानकारी है जिसे मैं ढूंढ और सुलझा सकता हूं।

स्थल पर Avi1.ruऑर्डर करने के लिए बहुत सस्ते वीके रेपोस्ट पहले से ही उपलब्ध हैं। लाभदायक खरीदारी करने के लिए जल्दी करें जबकि सेवा वास्तव में महत्वपूर्ण थोक छूट प्रदान करती है। आप नेटवर्क पर किसी भी पेज के लिए अन्य संसाधन भी प्राप्त कर सकते हैं: पसंद, पोस्ट और वीडियो के दृश्य, ग्राहक, मित्र, आदि।

नेट मोड के बारे में थोड़ा।

चूंकि सभी मुख्य कार्य सीधे हमारे माध्यम से होंगे यह विधा, मैं यह वर्णन करने का प्रयास करूंगा कि हमारा क्या सामना होगा।

राउटर का आईपी - सीधे राउटर का आईपी जिससे आप जुड़े हुए हैं। जब आप स्कैन मोड में स्मार्ट स्कैन करते हैं तो यह स्वचालित रूप से निर्धारित होता है।

स्टील्थ आईपी - आपका छिपा हुआ आईपी।

नेट क्लाइंट - हमला किए गए "पीड़ितों" को यहां प्रदर्शित किया गया है।

मिटम विकल्प.

mitms कॉन्फ़िगर करें - यहां मुख्य mitms हमले सक्षम/अक्षम हैं।

मैं दो को देखूंगा: एसएसएल मिटम और एसएसएल स्ट्रिप।

एसएसएल मिटम - एक तकनीक जो पीड़ित के साथ प्रमाणपत्रों को बदल देती है।

डेटा अवरोधन के लिए आवश्यक. दुर्भाग्य से, कई ब्राउज़र और क्लाइंट मोबाइल फोनउन्हें ब्लॉक करना, हमें चेतावनी देना या यहां तक ​​कि हमें इंटरनेट तक पहुंचने से रोकना सीखा।

एसएसएल स्ट्रिप - एक ऐसा फ़ंक्शन भी जिसकी हमें अक्सर आवश्यकता होगी। SSL अधिक छिपा हुआ है. HTTPS कनेक्शन को इंटरसेप्ट करने के लिए "साइलेंट" तकनीक। कोई प्रमाणपत्र स्पूफिंग नहीं है, इसलिए इसका पता लगाना कठिन है, और सुरक्षा मुद्दों के बारे में कोई चेतावनी नहीं है। कुकी किलर का उपयोग करते समय आवश्यक है. जब हमें पीड़ित को कोई फ़ाइल भेजने की आवश्यकता होती है, आदि। हम अगले लेख में इसे और अधिक विस्तार से देखेंगे।

यातायात परिवर्तक - यातायात प्रतिस्थापन। मनोरंजन के लिए बेकार कार्यक्षमता. प्रतिस्थापन HTTP अनुरोधपीड़ित को (उदाहरण के लिए, एक व्यक्ति एक साइट पर जाना चाहता है और उसे दूसरी साइट पर रीडायरेक्ट कर दिया जाता है)। लेकिन यहां सब कुछ सहज नहीं है, अधिक जानकारी अगले लेख में।

http इंजेक्शन कॉन्फ़िगर करें - यहां हम पीड़ित को उस फ़ाइल को डाउनलोड करने के लिए कॉन्फ़िगर करते हैं जिसकी हमें आवश्यकता है। यह कोई हानिरहित चित्र, स्क्रिप्ट या प्रोग्राम हो सकता है। अधिक जानकारी अगले लेख में.

स्टार्ट एआरपी पॉइज़न और स्टार्ट नैट बटन हमारे हमले की शुरुआत करते हैं। जब आप स्टार्ट एआरपी पॉइज़न को सक्षम करते हैं, तो दूसरा तुरंत सक्रिय हो जाता है। लेकिन इसे चालू करने से पहले, आपको राउटर इंटरफ़ेस चयन के बगल में शीर्ष पर स्टार्ट स्नीफिंग को सक्षम करना होगा।

वास्तव में इस लेख में बस इतना ही है, यदि आपने इसे अब तक पढ़ा है तो मुझे आपकी सहनशक्ति पर आश्चर्य है। यदि सुधारने या जोड़ने के लिए कुछ है, तो टिप्पणियों में लिखें, और मैं इसे लेख में जोड़ दूंगा।

इनमें से एक दिन मैं अभ्यास में इंटरसेप्टर-एनजी के साथ काम करने पर गौर करूंगा। इसलिए जब तक हम दोबारा न मिलें, हमारे साथ बने रहें।

और मत भूलो - बिग ब्रदर तुम्हें देख रहा है!

इंटरसेप्टर-एनजी का विवरण

इंटरसेप्टर-एनजी विभिन्न प्रकार के आईटी विशेषज्ञों के लिए नेटवर्क टूल का एक बहुक्रियाशील सेट है। मुख्य लक्ष्य नेटवर्क प्रवाह से दिलचस्प डेटा पुनर्प्राप्त करना और विभिन्न प्रकार के मैन-इन-द-मिडिल (MiTM) हमले करना है। इसके अलावा, प्रोग्राम आपको एआरपी स्पूफिंग का पता लगाने (मैन-इन-द-मिडिल हमलों का पता लगाने के लिए इस्तेमाल किया जा सकता है), कुछ प्रकार की कमजोरियों की पहचान करने और उनका फायदा उठाने, और नेटवर्क सेवाओं के लिए बलपूर्वक लॉगिन क्रेडेंशियल की अनुमति देता है। प्रोग्राम लाइव ट्रैफ़िक स्ट्रीम के साथ काम कर सकता है और फ़ाइलों और क्रेडेंशियल्स का पता लगाने के लिए कैप्चर किए गए ट्रैफ़िक वाली फ़ाइलों का विश्लेषण कर सकता है।

कार्यक्रम निम्नलिखित कार्य प्रदान करता है:

  • निम्नलिखित प्रकार के पासवर्ड/हैश सूँघना: ICQ, IRC, AIM, FTP, IMAP, POP3, SMTP, LDAP, BNC, SOCKS, HTTP, WWW, NNTP, CVS, TELNET, MRA, DC++, VNC, MYSQL, ORACLE, NTLM , KRB5 त्रिज्या
  • चैट संदेशों को सूँघना: ICQ, AIM, JABBER, YAHOO, MSN, IRC, MRA
  • यहां से फ़ाइलों का पुनर्निर्माण करें: HTTP, FTP, IMAP, POP3, SMTP, SMB
  • विभिन्न स्कैनिंग प्रकार जैसे प्रोमिसस मोड, एआरपी, डीएचसीपी, गेटवे, पोर्ट और स्मार्ट स्कैनिंग
  • पैकेट कैप्चर और उसके बाद (ऑफ़लाइन) विश्लेषण / RAW (कच्चा) मोड
  • आरपीसीएपी डेमॉन और पीसीएपी ओवर आईपी के माध्यम से रिमोट ट्रैफिक कैप्चर
  • नेट, सॉक्स, डीएचसीपी
  • एआरपी, डीएनएस ओवर आईसीएमपी, डीएचसीपी, एसएसएल, एसएसएलस्ट्रिप, डब्ल्यूपीएडी, एसएमबी रिले, एसएसएच एमआईटीएम
  • SMB हाईजैक (अवरोधन), LDAP रिले, MySQL लोड डेटा इंजेक्शन
  • एआरपी वॉच, एआरपी केज, HTTP इंजेक्शन, हार्टब्लीड एक्सप्लॉइट, केर्बरोस डाउनग्रेड, कुकी किलर
  • डीएनएस, एनबीएनएस, एलएलएमएनआर स्पूफिंग
  • विभिन्न नेटवर्क सेवाओं का क्रूर बल

मुख्य संस्करण विंडोज़ पर चलता है, लिनक्स के लिए एक कंसोल संस्करण और एंड्रॉइड के लिए एक संस्करण है।

लाइसेंस: "जैसा है"

इंटरसेप्टर-एनजी मोड

इंटरसेप्टर-एनजी में सात मुख्य मोड हैं, जो प्रोग्राम टैब की संख्या और मुख्य बटन की संख्या के अनुरूप हैं:

ये हैं मोड:

  • दूत
  • जी उठने
  • पासवर्डों
  • स्कैन
  • कच्चा (कच्चा)

पहले स्थान पर रखें मैसेंजर मोड(आईसीक्यू लोगो)। यह ऐतिहासिक कारणों से हुआ - इंटरसेप्टर-एनजी मूल रूप से ICQ संदेशों और अन्य त्वरित दूतों को इंटरसेप्ट करने के लिए एक प्रोग्राम के रूप में बनाया गया था।

पुनरुत्थान मोड(बटन पर लोगो फीनिक्स है) का अर्थ है नेटवर्क स्ट्रीम से फ़ाइलें पुनर्प्राप्त करना। ये वेबसाइटों पर देखी गई छवियों की फ़ाइलें, साथ ही स्थानांतरित अभिलेखागार, दस्तावेज़ और किसी अन्य की फ़ाइलें भी हो सकती हैं।

पर स्विच करते समय पासवर्ड मोड(तीसरा बटन - चाबी का गुच्छा) आप नेटवर्क स्ट्रीम से कैप्चर किए गए क्रेडेंशियल देखेंगे। साइट पते, दर्ज किए गए लॉगिन और पासवर्ड प्रदर्शित होते हैं।

जब प्रोग्राम प्रारंभ होता है तो वह खुल जाता है बारीकी से जांच करने की प्रणाली(मध्य बटन - रडार)। यह हमले शुरू करने का प्रारंभिक तरीका है: स्कैनिंग, लक्ष्य का चयन करना और अन्य नेटवर्क पैरामीटर सेट करना इस टैब में होता है।

टैब MiTM(पैच कॉर्ड के बंडल) में लक्ष्य सेटिंग्स दर्ज करने के लिए फ़ील्ड होते हैं, जिनमें से कई स्कैनिंग टैब पर स्कैनिंग के दौरान स्वचालित रूप से भरे जाते हैं। विभिन्न MiTM हमलों को लॉन्च करने के लिए बटन भी हैं।

टैब डीएचसीपीइसमें कुछ नेटवर्क और डीएचसीपी सर्वर सेटिंग्स शामिल हैं।

रॉ मोड (कच्चा)नेटवर्क स्ट्रीम में प्रसारित डेटा के बारे में कच्ची जानकारी प्रदर्शित करता है। जानकारी के समान प्रपत्र में प्रस्तुत की गई है।

इंटरसेप्टर-एनजी का उपयोग करने और समस्याओं को हल करने के लिए युक्तियाँ:

  • इंटरसेप्टर-एनजी को कार्य करने के लिए WinPcap की आवश्यकता होती है, लेकिन इसे अलग से स्थापित करने की आवश्यकता नहीं है क्योंकि इंटरसेप्टर WinPcap के पोर्टेबल संस्करण के साथ आता है।
  • यदि आप एडॉप्टर की सूची में अपना एडॉप्टर नहीं देखते हैं, तो इसका मतलब है कि WinPcap आपके कार्ड का समर्थन नहीं करता है।
  • यदि वाईफाई कार्ड के साथ कुछ भी काम नहीं करता है, यहां तक ​​कि एआरपी नक़्क़ाशी भी, तो वाईफाई मोड पर स्विच करने के लिए एनआईसी आइकन का उपयोग करें, जो एडेप्टर की सूची के बाईं ओर स्थित है। यह भी सुनिश्चित करें कि स्टील्थ आईपी में इंटरनेट की सुविधा हो।
  • कुछ दुर्लभ स्थितियों में, BFE (बेस फ़िल्टरिंग इंजन) सेवा स्थानीय इंटरसेप्टर पोर्ट को ब्लॉक कर सकती है। यह स्वयं इस प्रकार प्रकट होता है: ARP काम करता है, लेकिन अन्य MiTM फ़ंक्शन काम नहीं करते (Windows 7 और इसके बाद के संस्करण पर)। अवास्ट जैसे एंटीवायरस प्रोग्राम भी उन्हें ब्लॉक कर सकते हैं, भले ही कंट्रोल पैनल में नेटवर्क सुरक्षा अक्षम हो। इस व्यवहार का एक अन्य कारण एक साथ काम करना भी हो सकता है वाईफाई कनेक्शनऔर इंटरनेट कनेक्शन साझाकरण सेवाएँ।
  • इंटरसेप्टर 802.11 एनकैप्सुलेशन का समर्थन करता है, इसलिए आप प्रोग्राम से पीकैप डंप का उपयोग कर सकते हैं। पीपीपीओई, जीआरई(पीपी2पी) और अतिरिक्त 802.11 हेडर भी समर्थित हैं। इसका मतलब यह नहीं है कि इंटरसेप्टर एन्क्रिप्टेड डेटा का विश्लेषण कर सकता है, इसका मतलब है कि इंटरसेप्टर इस प्रकार के पैकेट से ईथरनेट\आईपी हेडर को हटाने और उनका विश्लेषण करने में सक्षम है।
  • प्रोटोकॉल सीमाओं के कारण, स्रोत और गंतव्य UIN\MAIL\… चैट संदेश टैब में नहीं दिखाए जा सकते हैं।
  • पासवर्ड तालिका से डेटा कॉपी करने के लिए, लाइन पर क्लिक करें और ctrl+c दबाएँ।
  • प्रोग्राम विंडो को छिपाने के लिए कीबोर्ड शॉर्टकट Ctrl+Alt+S का उपयोग करें। विंडो को फिर से प्रदर्शित करने के लिए इसे फिर से क्लिक करें।
  • इंटरसेप्टर Win9x (98 और 95!) पर भी चल सकता है, लेकिन आपको WinPcap 3.1 या WinPcap 4.0बीटा2 इंस्टॉल करना होगा। नए WinPcap बिल्ड Win9x का समर्थन नहीं करते हैं।
  • ऑफ़लाइन विश्लेषण के लिए कंसोल मोड:
./इंटरसेप्टर -टी डंप.कैप
  • स्वचालित सूँघने को सक्रिय करने के लिए आपको खोलना होगा सेटिंग्स.सीएफजीऔर संपादित करें " ऑटोरन". डिफ़ॉल्ट मान है 0 , जिस इंटरफ़ेस को आप सूँघने जा रहे हैं उसकी संख्या बदलें।
  • इंटरसेप्टर कच्चे इनकैप्सुलेटेड आईपी डेटा के साथ पीकैप डंप को ईथरनेट एनकैप्सुलेशन (ईथरनेट हेडर जानकारी जोड़कर) में परिवर्तित करता है।
  • इंटरसेप्टर एक नया प्रारूप पढ़ सकता है - pcapng। चूँकि वायरशार्क की सभी pcapng कैप्चर फ़ाइलें केवल "उन्नत पैकेट ब्लॉक" प्रकार का उपयोग करती हैं, इंटरसेप्टर केवल इस प्रकार के पैकेट ब्लॉक का समर्थन करता है। इसके अतिरिक्त, यह पैकेज टिप्पणियाँ दिखाता है।
  • रॉ (RAW) मोड में आप ट्रैफ़िक को फ़िल्टर करने के लिए pcap फ़िल्टर का उपयोग करके अपने स्वयं के नियम निर्धारित कर सकते हैं। विवरण के लिए पीकैप फ़िल्टरिंग सिंटैक्स देखें। उदाहरण:
पोर्ट 80

इसका मतलब कर्नेल से केवल टीसीपी पोर्ट 80 से पैकेट प्राप्त करना है।

पोर्ट 80 नहीं

इसका अर्थ है पोर्ट 80 से पैकेटों को बाहर करना

आप नियम जोड़ सकते हैं:

पोर्ट 80 और पोर्ट 25 नहीं

  • आपको रॉ मोड में बड़े डंप के साथ काम नहीं करना चाहिए क्योंकि इंटरसेप्टर प्रत्येक पैकेट को मेमोरी में लोड करता है और उपयोग नहीं करता है एचडीडीएक स्वैप विभाजन (फ़ाइल) के रूप में।

इंटरसेप्टर-एनजी विकल्प युक्तियाँ

खोजी विकल्प:

  • यदि आप पीकैप डंप का ऑफ़लाइन विश्लेषण करने जा रहे हैं, तो प्रक्रिया को तेज़ करने के लिए, "अनचेक करें" मेजबानों का समाधान करें”.
  • यदि आप विकल्प की जाँच करते हैं " ट्रे पर ताला लगाओ", फिर ट्रे से एक विंडो को पुनर्स्थापित करते समय आपसे पासवर्ड मांगा जाएगा। डिफ़ॉल्ट पासवर्ड है " 4553 ". आप इसे फ़ाइल में बदल सकते हैं सेटिंग्स.सीएफजी. पासवर्ड बेस64 में एन्कोड किया गया है।
  • विकल्प " सत्र को बचाए"इसका मतलब है कि इंटरसेप्टर सभी प्राप्त पैकेटों को एक पीकैप फ़ाइल में सहेज लेगा। इस फ़ाइल का उपयोग ऑफ़लाइन डेटा विश्लेषण के लिए किया जा सकता है। यह एक प्रकार का परिणाम निर्यात फ़ंक्शन है।
  • यदि आप इंस्टॉल करते हैं अनेक, फिर इंटरसेप्टर नेटवर्क एडाप्टर को प्रोमिसस मोड में खोलता है। इसका मतलब यह है कि यह सभी पैकेट पढ़ेगा, यहां तक ​​कि वे भी जो इसके लिए अभिप्रेत नहीं हैं नेटवर्क इंटरफेस. यदि चेकबॉक्स अनचेक किया गया है, तो यह केवल उन पैकेटों को पढ़ेगा जो निर्दिष्ट इंटरफ़ेस पर भेजे गए हैं। कुछ वाई-फाई कार्ड इस मोड का समर्थन नहीं करते हैं।
  • अनोखा डेटा- केवल अद्वितीय लॉगिन और पासवर्ड दिखाएं। वे। कैप्चर किए गए लॉगिन और पासवर्ड केवल एक बार दिखाएं - यदि उपयोगकर्ता ने वही लॉगिन और पासवर्ड दोबारा दर्ज किया है, तो इसे प्रदर्शित नहीं किया जाएगा।
  • स्वत: सहेजना- सभी पाठ जानकारी हर 10 सेकंड में सहेजी जाएगी।
  • डिफ़ॉल्ट रूप से, चेकबॉक्स है " जालक दृश्य" इसका मतलब है कि पासवर्ड डेटा ग्रिड के रूप में दिखाई देंगे। पूरी विस्तृत जानकारी देखने के लिए, "अनचेक करें" जालक दृश्य”.
  • चरम।एक विशिष्ट वर्कफ़्लो में, एक खोजी विशिष्ट प्रोटोकॉल से जुड़े पूर्वनिर्धारित पोर्ट का विश्लेषण करता है। यदि हम http कहते हैं, तो हमारा मतलब है पोर्ट 80 (या 8080 या जो कुछ भी http प्रोटोकॉल से जुड़े पोर्ट की सूची में पूर्वनिर्धारित है)। वे। केवल इन बंदरगाहों का विश्लेषण किया जाएगा. यदि कुछ एप्लिकेशन एक अलग पोर्ट का उपयोग करते हैं, जैसे कि 1234, तो खोजी उपकरण इसके माध्यम से गुजरने वाले पैकेट का विश्लेषण नहीं करेगा। मोड में चरमइंटरसेप्टर पोर्ट की जांच किए बिना सभी टीसीपी पैकेटों का विश्लेषण करेगा। वे। भले ही कुछ एप्लिकेशन अपरिभाषित पोर्ट का उपयोग करता हो, फिर भी खोजी उपकरण इन पैकेटों को स्कैन करेगा। हालाँकि यह प्रदर्शन को धीमा कर देता है (सामान्य से कई अधिक पोर्ट की जाँच करने की आवश्यकता होती है) और गलत डेटा की पहचान कर सकता है या सही प्रोटोकॉल को मिस कर सकता है (उदाहरण के लिए, FTP और POP3 एक ही प्रकार के प्राधिकरण का उपयोग करते हैं), यह खोजने और अवरोधन करने की क्षमता प्रदान करता है अज्ञात बंदरगाहों पर दिलचस्प डेटा। इस मोड का उपयोग अपने जोखिम पर करें, यदि eXtreme मोड सक्षम होने पर कुछ गलत हो जाए तो आश्चर्यचकित न हों।
  • "केवल कैप्चर करें"इसका मतलब है कि इंटरसेप्टर वास्तविक समय विश्लेषण के बिना केवल पैकेट को डंप फ़ाइल में सहेजेगा। जब आप बहुत सारे नेटवर्क डेटा कैप्चर कर रहे हों तो यह प्रदर्शन बढ़ाने के लिए उपयोगी है।
  • विकल्प जी उठनेइसका अर्थ है पुनरुत्थान मोड को सक्षम करना, जो नेटवर्क स्ट्रीम में प्रसारित डेटा से फ़ाइलों का पुनर्निर्माण करता है।
  • आईएम पोर्ट
  • एचटीटीपी. HTTP से जुड़े पोर्ट, विवरण के लिए विकल्प विवरण देखें चरम.
  • मोज़े
  • आईआरसी\बीएनसी

इंटरसेप्टर-एनजी में मैन-इन-द-मिडिल (एमआईटीएम) हमले के विकल्प

  • सभी MiTM हमलों में, इंटरसेप्टर ip\mac पतों के स्पूफिंग (प्रतिस्थापन) का उपयोग करता है (विकल्प)। स्पूफ IP\MAC). यदि आप वाई-फ़ाई इंटरफ़ेस का उपयोग कर रहे हैं, तो आपको इस विकल्प को अनचेक करना चाहिए, क्योंकि 99% वाईफ़ाई ड्राइवर नकली मैक के साथ पैकेट भेजने की अनुमति नहीं देते हैं। यद्यपि आप अपना वास्तविक पता बताते हैं, आप कम से कम वाईफाई इंटरफ़ेस पर कोई भी MiTM हमले करने में सक्षम हैं। कुछ भी नही से अच्छा है। सेटिंग्स में स्पूफिंग को अक्षम करने के बजाय, इसका उपयोग करें वाईफ़ाई मोड. आप एक्सपर्ट मोड में दिखाए गए मैक को बदल सकते हैं।
  • आईओएस किलर iCloud के साथ-साथ Instagram और VK के लिए भी जोड़ा गया था। यह फ़ंक्शन (iOS किलर) निर्दिष्ट एप्लिकेशन के सत्रों को रीसेट करता है और आपको पुन: प्राधिकरण को रोकने की अनुमति देता है।
  • केर्बरोस डाउनग्रेड
  • एचएसटीएस स्पूफिंग. एसएसएल स्ट्रिप के दौरान एचएसटीएस को बायपास करना। बाईपास तकनीक अपेक्षाकृत सरल है, लेकिन कार्यान्वयन में कुछ कठिनाइयां हैं, इसलिए आपको किसी विशेष परिणाम की उम्मीद नहीं करनी चाहिए। आइए यांडेक्स मेल का उपयोग करके एक उदाहरण देखें क्रोम ब्राउज़र. यदि आप ya.ru पर जाते हैं, तो ऊपरी दाएं कोने में एक https लिंक "लॉगिन टू मेल" होगा, जिसे एसएसएल स्ट्रिप आसानी से संभाल सकता है। इसके बाद, एक प्राधिकरण फॉर्म खुलेगा, जहां डेटा POST विधि का उपयोग करके पासपोर्ट.यांडेक्स.ru पर स्थानांतरित किया जाता है। https हटाने के बाद भी, प्राधिकरण SSL के माध्यम से होगा, क्योंकि होस्ट पासपोर्ट.यांडेक्स.ru क्रोम की प्रीलोडेड सूची में शामिल है। डेटा को अभी भी इंटरसेप्ट करने के लिए, हमें होस्ट नाम पासपोर्ट.यांडेक्स.ru को किसी और चीज़ से बदलने की आवश्यकता है ताकि ब्राउज़र यह पता न लगा सके कि इस संसाधन को एक सुरक्षित कनेक्शन पर सख्ती से देखा जाना चाहिए। उदाहरण के लिए, आप पासपोर्ट.यांडेक्स.ru को paszport.yandex.ru से बदल सकते हैं, इस स्थिति में डेटा भेजा जाएगा खुला प्रपत्रपरिवर्तित डोमेन नाम के लिए. लेकिन क्योंकि ऐसा कोई डोमेन - paszport.yandex.ru मौजूद नहीं है, तो आपको अतिरिक्त रूप से DNS स्पूफ़िंग करने की आवश्यकता है, अर्थात। paszport.yandex.ru को परिवर्तित करते समय, ग्राहक को प्रतिक्रिया में पासपोर्ट.यांडेक्स.ru से मूल आईपी पता प्राप्त करना चाहिए।

यह प्रक्रिया स्वचालित है और किसी हमले को अंजाम देते समय अतिरिक्त उपयोगकर्ता के हस्तक्षेप की आवश्यकता नहीं होती है। केवल एक चीज जो आवश्यक है वह है पहले प्रतिस्थापनों की एक सूची बनाना विविध\hsts.txt. डिफ़ॉल्ट रूप से, यांडेक्स, जीमेल, फेसबुक, याहू के लिए कई प्रविष्टियाँ हैं। यह समझना महत्वपूर्ण है कि यदि उपयोगकर्ता ब्राउज़र में facebook.com में प्रवेश करता है तो यह बाईपास तकनीक किसी सत्र या प्राधिकरण को रोकने की अनुमति नहीं देगी, क्योंकि ब्राउज़र तुरंत साइट का सुरक्षित संस्करण खोल देगा। इस मामले में, हमला केवल तभी संभव है जब facebook.com का लिंक किसी अन्य संसाधन से लिया गया हो, उदाहरण के लिए, google.com में facebook दर्ज करते समय। किसी हमले को लागू करने में मुख्य समस्याओं में अप्रत्याशित तर्क शामिल हैं कि वेबसाइटें अपने उपडोमेन के साथ कैसे काम करती हैं और वेब कोड की विशेषताएं जो एचएसटीएस को बायपास करने के किसी भी प्रयास को नकार सकती हैं। इसीलिए आपको किसी भी साइट को सूची में नहीं जोड़ना चाहिए, यहां तक ​​कि डिफ़ॉल्ट रूप से इंटरसेप्टर-एनजी में मौजूद डोमेन की अपनी विशेषताएं होती हैं और वे हमेशा सही ढंग से काम नहीं करते हैं। मैं वास्तव में प्रत्येक संसाधन के लिए बैसाखी नहीं बनाना चाहता; शायद भविष्य में कुछ सार्वभौमिक सुधार किए जाएंगे, लेकिन अभी के लिए, जैसा वे कहते हैं, वैसा ही है। एक और बारीकियां, डीएनएस स्पूफिंग के वर्तमान कार्यान्वयन में यह आवश्यक है डीएनएस सर्वरस्थानीय नेटवर्क पर नहीं था इसलिए गेटवे पर DNS अनुरोधों को देखना और आवश्यकतानुसार उनका जवाब देना संभव था।

  • आईपी ​​फॉरवर्ड. शुद्ध आईपी फॉरवर्ड मोड सक्षम करता है। MiTM हमले इस मोड में उपलब्ध नहीं हैं, लेकिन यह आपको उन स्थितियों में arp पॉइज़निंग शुरू करने की अनुमति देता है जहां आप स्टील्थ आईपी का उपयोग नहीं कर सकते हैं। यह आमतौर पर तब आवश्यक होता है जब गेटवे के पास नेटवर्क पर वैध कंप्यूटरों की श्वेतसूची होती है, इसलिए NAT सही ढंग से काम नहीं कर सकता है।
  • कुकी हत्यारा- कुकीज़ को रीसेट करता है, जिससे उपयोगकर्ता को पुनः अधिकृत करने के लिए मजबूर होना पड़ता है - लॉगिन और पासवर्ड दर्ज करें ताकि हमलावर उन्हें रोक सके। कुकी किलर फ़ंक्शन एसएसएल कनेक्शन के लिए भी काम करता है। काले रंग में उपलब्ध ( विविध\ssl_bl.txt) और श्वेतसूची ( विविध\ssl_wl.txt). वे बाहर कर सकते हैं या इसके विपरीत, उन आईपी पते या डोमेन को सख्ती से निर्दिष्ट कर सकते हैं जिन पर एसएसएल एमआईटीएम लागू किया जाना चाहिए या नहीं। अतिरिक्त एसएसएल पोर्ट निर्दिष्ट करते समय, रीड\राइट प्रकार निर्दिष्ट करने की कोई आवश्यकता नहीं है, बस पोर्ट नंबर निर्दिष्ट करें। सभी ट्रैफ़िक को लिखा जाता है ssl_log.txt.
  • रिमोट कैप्चर (आरपीसीएपी)। Libpcap RPCAP नामक अपने स्वयं के प्रोटोकॉल के माध्यम से नेटवर्क डेटा को एक होस्ट से दूसरे होस्ट तक अग्रेषित करना संभव बनाता है। वे। आप अपने गेटवे पर आरपीकैप डेमॉन चला सकते हैं और इसके माध्यम से आने वाले सभी ट्रैफ़िक को देख सकते हैं। एक बार डेमॉन चलने के बाद, आप इंटरसेप्टर का उपयोग करके दूरस्थ ट्रैफ़िक कैप्चर करना शुरू कर सकते हैं। दिए गए फ़ील्ड में डेमॉन का होस्टनाम या आईपी दर्ज करें और फिर सूची से एडाप्टर का चयन करें। फिर आपको अपने ईथरनेट कार्ड को दिए गए वास्तविक आईपी पते के साथ "आईपी" को प्रतिस्थापित करते हुए "आईपी होस्ट नहीं" फ़िल्टर सेट करना होगा (यह आपके और डेमॉन के बीच आरपीकैप ट्रैफ़िक को अनदेखा करने के लिए है)।
  • पीसीएपी ओवर आईपी

यह फ़ंक्शन रिमोट ट्रैफ़िक कैप्चर से संबंधित है और पुरानी और समस्याग्रस्त आरपीसीएडी सेवा के लिए एक उत्कृष्ट प्रतिस्थापन है। नाम ही अपने में काफ़ी है। लगभग किसी भी यूनिक्स में हमेशा tcpdump और Netcat का संयोजन होता है, जिसके साथ आप रिमोट प्राप्त करने वाले कंप्यूटर पर ट्रैफ़िक लॉग कर सकते हैं। इस मामले में, इंटरसेप्टर libpcap प्रारूप में डेटा स्ट्रीम की प्रत्याशा में एक पोर्ट खोल सकता है और वास्तविक समय में इसका विश्लेषण कर सकता है।

ट्रैफ़िक के स्रोत में कोई बुनियादी अंतर नहीं है, इसलिए tcpdump के अलावा, आप पहले से मौजूद .pcap लॉग को पढ़ने के लिए cat उपयोगिता का भी उपयोग कर सकते हैं।

यहां उपयोग के कुछ उदाहरण दिए गए हैं, डिफ़ॉल्ट रूप से इंटरसेप्टर पोर्ट 2002 को सुनता है:

टीसीपीडम्प -आई फेस -डब्ल्यू - | एनसी आईपी 2002

यदि आप उसी इंटरफ़ेस के माध्यम से ट्रैफ़िक संचारित करने की योजना बना रहे हैं जिससे आप कैप्चर कर रहे हैं, तो आपको एक फ़िल्टरिंग नियम जोड़ने की आवश्यकता है जो सर्वर और इंटरसेप्टर के बीच सेवा ट्रैफ़िक को बाहर करता है:

टीसीपीडम्प -आई फेस -डब्ल्यू - पोर्ट 2002 नहीं | एनसी आईपी 2002 कैट लॉग.पीकैप | एनसी आईपी 2002 डंपकैप -आई फेस -पी -डब्ल्यू - | एनसी आईपी 2002

यह tcpdump का एक एनालॉग है, जो ध्वज का हिस्सा है -पीइंगित करता है कि पैकेजों को नए pcapng के बजाय मानक libpcap प्रारूप में सहेजा जाना चाहिए।

नेटकैट का उपयोग किए बिना पैकेट अग्रेषित करने का एक वैकल्पिक तरीका:

टीसीपीडम्प > /dev/tcp/ip/port

WPAD का अर्थ "वेबप्रॉक्सी ऑटोडिस्कवरिंग प्रोटोकॉल" है जो आधुनिक ब्राउज़रों में "स्वचालित रूप से सेटिंग्स का पता लगाने" सुविधा से मेल खाता है। यह सुविधा ब्राउज़र को उपयोगकर्ता के हस्तक्षेप के बिना वर्तमान प्रॉक्सी कॉन्फ़िगरेशन प्राप्त करने की अनुमति देती है। यह आज भी एक ख़तरा है और एक हमलावर वेब ट्रैफ़िक को रोकने के लिए आसानी से एक दुर्भावनापूर्ण सर्वर स्थापित कर सकता है। स्थिति इस बात से और भी गंभीर हो गई है इंटरनेट एक्सप्लोरर(और क्रोम भी) डिफ़ॉल्ट रूप से इस सुविधा का समर्थन करता है।

आमतौर पर WPAD को नेटवर्क पर कॉन्फ़िगर नहीं किया जाता है, इसलिए ब्राउज़र का सामान्य व्यवहार "WPAD" नाम के लिए NetBios अनुरोध करना है (DHCP और DNS विधियों को छोड़कर)। यदि कोई प्रतिक्रिया नहीं मिलती है, तो ब्राउज़र सीधे कनेक्शन का उपयोग करता है। लेकिन यदि कोई प्रतिक्रिया प्राप्त होती है, तो ब्राउज़र http: /ip_of_wpad_host/wpad.dat से कॉन्फ़िगरेशन फ़ाइल डाउनलोड करने का प्रयास करता है।

इंटरसेप्टर-एनजी प्रत्येक अनुरोध का जवाब देगा और ग्राहकों को अपने स्वयं के कॉन्फ़िगरेशन का उपयोग करने के लिए कहेगा ताकि वह प्रॉक्सी के माध्यम से ट्रैफ़िक को सूँघ सके। आप नेटवर्क पर किसी अन्य प्रॉक्सी सर्वर के लिए अपना स्वयं का कॉन्फ़िगरेशन कॉन्फ़िगर कर सकते हैं, या बस अंतर्निहित प्रॉक्सी सर्वर का चयन कर सकते हैं। अंतर्निहित प्रॉक्सी आपको HTTP इंजेक्शन सुविधा का उपयोग करने की अनुमति देता है।

इंटरसेप्टर-एनजी विशेषज्ञ मोड विकल्प

  • एसएसएल स्ट्रिप टाइमआउट (सेकंड)- एसएसएल स्ट्रिप सेकंड में टाइमआउट
  • एआरपी जहर हर (सेकंड)- हर... सेकंड में ARP नक़्क़ाशी करें
  • एआरपी स्कैन टाइमआउट (सेकंड)- एआरपी स्कैन टाइमआउट
  • डीएनएस कैश टीटीएल (सेकंड)- डीएनएस कैश में जीवनकाल
  • स्पूफ़िंग मैक- मैक पता जिससे हमलावर का पता बदल दिया जाएगा
  • MySQL लोड डेटा इंजेक्शन
  • एलडीएपी रिले डीएन: डीसी=xxx,डीसी=xxx
  • एनबीएनएस अनुरोध पर घुसपैठ रोकें
  • प्रमाणीकरण के बाद SSH कनेक्शन छोड़ें- प्राधिकरण के बाद एसएसएच कनेक्शन रीसेट करें
  • एसएमबी हाईजैक -> एसएमबी रिले
  • ऑटो एआरपी जहर- स्वचालित पॉज़ॉन मोड में, लक्ष्यों की सूची में केवल 1 होस्ट जोड़ने के लिए पर्याप्त है, और इंटरसेप्टर स्वयं एक निश्चित अंतराल पर नेटवर्क को स्कैन करेगा और स्वचालित रूप से नए लक्ष्य जोड़ देगा।
  • एआरपी तालिका रीसेट करें- एआरपी तालिका रीसेट करें
  • SMB हाईजैक के लिए कस्टम पेलोड (64kb अधिकतम)
  • जीपी हाईजैक के लिए कस्टम पेलोड
  • शैल चलाएँ- शेल लॉन्च करें
  • HTTP NTLM ग्रैबर चलाएँ

स्कैनिंग के प्रकार

स्कैनिंग पहला चरण है, यानी कई MiTM हमलेउसके साथ शुरू करो. स्कैन का मेनू दिखाने के लिए टैब पर जाएं एमआईटीएम मोडऔर टेबल पर राइट-क्लिक करें।

  • स्मार्ट स्कैनिंग: यह ARP स्कैनिंग और गेटवे डिस्कवरी को जोड़ती है। आईपी ​​​​और मैक पते, नेटवर्क कार्ड निर्माता और के बारे में सामान्य जानकारी के लिए ऑपरेटिंग सिस्टम, कंप्यूटर का नाम आउटपुट है। उसी अवधि के दौरान, अब आप अतिरिक्त रूप से नेटबायोस नाम या आईओएस डिवाइस का नाम ढूंढ सकते हैं। उत्तरार्द्ध को हल करने के लिए, एमडीएनएस प्रोटोकॉल का उपयोग किया जाता है, जिसके आधार पर ऐप्पल का बोनजौर प्रोटोकॉल संचालित होता है। सभी प्राप्त नाम अब कैश फ़ाइल में सहेजे जाते हैं, और यदि बाद के स्कैन के दौरान किसी कारण से होस्ट नाम के बारे में जानकारी गतिशील रूप से प्राप्त नहीं होती है, इसे कैश से लिया जाएगा। इसके अलावा, यह स्कैन स्टेल्थ आईपी दिखाता है और स्वचालित रूप से गेटवे आईपी (यदि इसका पता चला था) और स्टेल्थ आईपी को MiTM टैब में उपयुक्त फ़ील्ड में सेट करता है। यह टीटीएल मूल्यों के आधार पर ओएस का भी पता लगाता है।
  • एआरपी स्कैनिंग(एआरपी स्कैन): बस चयनित ईथरनेट एडाप्टर को सौंपे गए सी-क्लास सबनेट की जांच करता है। उदाहरण के लिए, यदि आपका आईपी 192.168.0.10 है, तो 192.168.0.1-255 रेंज में 255 आईपी पते की जाँच की जाएगी। संस्करण 0.9.5 से शुरू होकर, प्रोग्राम सभी सबनेट को सही ढंग से स्कैन करने के लिए नेटवर्क मास्क की जाँच करता है।
  • डीएचसीपी डिस्कवरी(डीएचसीपी डिस्कवरी): भेजता है प्रसारण संदेशडीएचसीपी-डिस्कवरी और डीएचसीपी सर्वर से प्रतिक्रियाओं की प्रतीक्षा करता है। यदि कोई सर्वर प्रतिक्रिया देता है, तो उन्हें सूची में जोड़ें।
  • प्रॉमिस डिटेक्शन(पहचान नेटवर्क कार्डप्रॉमिसस मोड में): नेटवर्क को विशेष ARP अनुरोध भेजता है। उत्तर देने वाले मेज़बान स्पष्ट रूप से खोजी हैं। कुछ ईथरनेट कार्ड (3COM) भी ​​प्रतिक्रिया दे सकते हैं, यानी गलत सकारात्मकता संभव है।
  • गेटवे डिस्कवरी(गेटवे डिस्कवरी): नेटवर्क पर सभी होस्ट के माध्यम से एक SYN पैकेट भेजता है, यदि कोई गेटवे है, तो एक प्रतिक्रिया वापस भेजी जाएगी।

इंटरसेप्टर-एनजी में मैन-इन-द-मिडिल (एमआईटीएम) हमले की तकनीक

जब आप बटन दबाते हैं MiTM कॉन्फ़िगर करें(आँख के साथ टोपी) संवाद बॉक्स खुलता है MiTM हमले:

इसमें समर्थित तकनीकों की एक सूची शामिल है।

एसएसएल MiTM

यह एक पुरानी क्लासिक सर्टिफिकेट स्पूफिंग तकनीक है। आपको एसएसएल द्वारा संरक्षित किसी भी प्रोटोकॉल से डेटा को इंटरसेप्ट करने की अनुमति देता है। मानक रूप से समर्थित: HTTPS, POP3S, SMTPS, IMAPS। वैकल्पिक रूप से, आप कोई अतिरिक्त पोर्ट निर्दिष्ट कर सकते हैं.

HTTPS को इंटरसेप्ट करते समय, अनुरोधित संसाधन से मूल जानकारी की प्रतिलिपि बनाते हुए, तुरंत प्रमाणपत्र तैयार किए जाते हैं। अन्य सभी मामलों के लिए, एक स्थिर प्रमाणपत्र का उपयोग किया जाता है।

स्वाभाविक रूप से, इस कार्यक्षमता का उपयोग करते समय, ब्राउज़र और अन्य क्लाइंट सॉफ़्टवेयर से चेतावनियाँ अपरिहार्य हैं।

में नया संस्करण SSL MiTM का कोड पूरी तरह से दोबारा लिखा गया था। अब यह तेजी से और स्थिर रूप से काम करता है। प्रमाणपत्र बनाने का एल्गोरिदम भी बदल गया है, अतिरिक्त DNS रिकॉर्ड उनमें जोड़े गए हैं, और सभी प्रमाणपत्रों पर एक ही कुंजी से हस्ताक्षर किए गए हैं ( विविध\सर्वर). इसका मतलब यह है कि इस स्व-हस्ताक्षरित प्रमाणपत्र को लक्ष्य के कंप्यूटर पर विश्वसनीय लोगों की सूची में जोड़कर, किसी भी संसाधन (जहां कोई एसएसएल पिनिंग नहीं है) पर एसएसएल ट्रैफ़िक को सुनना संभव होगा। समारोह कुकी हत्याराअब एसएसएल कनेक्शन के लिए काम करता है। काला दिखाई दिया ( विविध\ssl_bl.txt) और श्वेतसूची ( विविध\ssl_wl.txt). वे बाहर कर सकते हैं या इसके विपरीत, उन आईपी पते या डोमेन को सख्ती से निर्दिष्ट कर सकते हैं जिन पर एसएसएल एमआईटीएम लागू किया जाना चाहिए या नहीं। अतिरिक्त एसएसएल पोर्ट निर्दिष्ट करते समय, रीड\राइट प्रकार निर्दिष्ट करना आवश्यक नहीं है; यह पोर्ट नंबर निर्दिष्ट करने के लिए पर्याप्त है। सारा ट्रैफ़िक ssl_log.txt पर लिखा जाता है।

एसएसएल पट्टी

एसएसएल स्ट्रिप HTTPS कनेक्शन को इंटरसेप्ट करने की एक "साइलेंट" तकनीक है। लंबे समय तक, कार्यशील संस्करण केवल यूनिक्स के अंतर्गत मौजूद था, अब इसी तरह की कार्रवाइयां एनटी वातावरण में की जा सकती हैं। मुद्दा यह है: हमलावर "बीच में" है, HTTP ट्रैफ़िक का विश्लेषण किया जाता है, सभी https:// लिंक की पहचान की जाती है और उन्हें http:// से बदल दिया जाता है। इस प्रकार, क्लाइंट असुरक्षित रूप से सर्वर के साथ संचार करना जारी रखता है तरीका। बदले गए लिंक के सभी अनुरोधों की निगरानी की जाती है और प्रतिक्रिया में मूल https स्रोतों से डेटा वितरित किया जाता है।

क्योंकि कोई प्रमाणपत्र प्रतिस्थापित नहीं किया गया है, और कोई चेतावनियाँ नहीं हैं। एक सुरक्षित कनेक्शन का अनुकरण करने के लिए, फ़ेविकॉन आइकन को बदल दिया जाता है।

डी.एन.सी.<>आईसीएमपी

यह एक पूरी तरह से नई तकनीक है, जिसका पहले उल्लेख किया गया था या लागू नहीं किया गया था। यह उसी पुराने ICMP रीडायरेक्ट MiTM पर बना है, लेकिन डेटा को सूंघने का एक नया तरीका खोलता है। इस हमले का पहला चरण क्लासिक ICMP रीडायरेक्ट के समान है, लेकिन एक महत्वपूर्ण अंतर है।

तथाकथित " नविन प्रवेश"पीड़ित का DNS सर्वर है। हम सभी DNS अनुरोधों को नियंत्रित करने जा रहे हैं और पीड़ित को प्रतिक्रिया मिलने से पहले कुछ जादू करेंगे।

जब हम somehost.com का समाधान करते हैं, तो DNS हमें एक प्रतिक्रिया भेजता है जिसमें somehost.com के आईपी से एक या अधिक प्रतिक्रियाएँ होती हैं। इसके अलावा, इसमें "अतिरिक्त" उत्तर भी हो सकते हैं और हम उनका भी ध्यान रखेंगे। हमले का पहला भाग पूरा होने के बाद, पीड़ित हमलावर के होस्ट (NAT) के माध्यम से सभी DNS अनुरोध भेजना शुरू कर देता है। जब NAT को DNS से ​​प्रतिक्रिया मिलती है, तो यह सभी IP को पढ़ता है और फिर पीड़ित को अनुवादित IP के साथ ICMP रीडायरेक्ट संदेश भेजता है।

इसलिए जब तक NAT पीड़ित को DNS प्रतिक्रिया वापस भेजता है, तब तक इसकी राउटिंग टेबल में पहले से ही सभी अनुवादित पतों की प्रविष्टियाँ होती हैं जो हमारे होस्ट की ओर इशारा करती हैं!

इसका मतलब यह है कि हम न केवल पीड़ित के डीएनएस को सूँघेंगे, बल्कि वह सब कुछ जो हल किया गया था। सभी ट्रैफ़िक को नकली IP\MAC के माध्यम से धोखा दिया जाएगा।

हमले का यह भाग NAT पक्ष पर किया जाता है, इस कारण से आपको इसे सही ढंग से कॉन्फ़िगर करना होगा।

"DNS ओवर ICMP" के लिए बॉक्स को चेक करें और फिर भरें:

  • राउटर का आईपी पीड़ित द्वारा उपयोग किया जाने वाला डिफ़ॉल्ट गेटवे आईपी है।
  • क्लाइंट का आईपी पीड़ित का आईपी है। आप कई लक्ष्य जोड़ सकते हैं, लेकिन याद रखें कि इंटरसेप्टर से प्रत्येक लक्ष्य पर एक आईसीएमपी रीडायरेक्ट पैकेट भेजकर शुरुआत करें।

क्लाइंट जोड़ने के बाद, आपको मुफ़्त/अप्रयुक्त आईपी को "न्यू गेटवे" फ़ील्ड में और "स्टील्थ आईपी" में डालना चाहिए।

एडॉप्टर का चयन करें, वे समान होने चाहिए क्योंकि हम एक ईथरनेट क्षेत्र में ट्रैफ़िक को रूट करने जा रहे हैं।

NAT प्रारंभ करें.

सभी DNS प्रतिक्रियाओं को एक विशेष सूची में संग्रहीत किया जाता है और NAT नियमित रूप से (सेटिंग्स में निर्धारित समय के अनुसार) ICMP रीडायरेक्ट भेजता है,

अंत में आपको एक और क्रिया करने की आवश्यकता है। आप पीड़ित की रूटिंग टेबल को साफ नहीं कर सकते (एआरपी विषाक्तता के साथ), इसलिए आईसीएमपी रीडायरेक्ट को दोबारा भेजे जाने से रोकने के लिए आपको "डीएनएस ↔ आईसीएमपी" को अनचेक करना होगा और लगभग 10-15 मिनट तक इंतजार करना होगा। इसके बाद, कोई नई प्रविष्टियाँ नहीं जोड़ी जाएंगी, लेकिन पुरानी प्रविष्टियाँ समाप्त होने तक NAT के माध्यम से ठीक काम करेंगी।

WPAD MiTM

विवरण के लिए, विकल्प विवरण देखें। WPAD कॉन्फ़िगरेशन (प्रॉक्सी:पोर्ट).

एसएमबी हाईजैक

एसएसएच एमआईटीएम

आप एसएसएच प्रमाणीकरण डेटा (लॉगिन/पासवर्ड) को रोक सकते हैं और दूरस्थ सत्र के दौरान गुजरने वाले सभी आदेशों को देख सकते हैं। 2 प्रमाणीकरण तंत्र समर्थित हैं: पासवर्ड और इंटरैक्टिव। पीड़ित के डेटा को समझने के लिए हमें एक वास्तविक एसएसएचडी की तरह कार्य करना होगा और हम अपनी स्वयं की आरएसए/डीएसए कुंजी प्रदान करते हैं। यदि मूल होस्ट कुंजी पीड़ित द्वारा कैश की गई है, तो एक चेतावनी संदेश दिखाई देगा, यदि कैश नहीं किया गया है, तो क्लाइंट पक्ष पर हमले का कोई संकेत नहीं होगा।

एक बार जब पीड़ित लॉग इन हो जाता है, तो वह सामान्य रूप से काम कर सकता है, कमांड निष्पादित कर सकता है और मिडनाइट कमांडर जैसे छद्म-ग्राफिकल प्रोग्राम भी निष्पादित कर सकता है। इंटरसेप्टर WINDOW_CHANGE अनुरोधों को रोकता है, इसलिए यदि पीड़ित विंडो का आकार बदलने का निर्णय लेता है, तो नई विंडो के आकार में फिट होने के लिए सब कुछ सही ढंग से फिर से तैयार किया जाएगा।

प्रोग्राम दूरस्थ सत्र के साथ काम करता है, लेकिन SFTP के साथ काम नहीं करता है। यदि पीड़ित एसएफटीपी क्लाइंट चलाता है, तो प्रमाणीकरण डेटा इंटरसेप्ट किया जाएगा, लेकिन फिर कनेक्शन हटा दिया जाएगा और चिह्नित किया जाएगा। फिर जब पीड़ित पुनः कनेक्ट करने का प्रयास करता है, तो उन्हें हमारे नकली sshd के अलावा मूल ssh सर्वर तक पहुंच प्राप्त होगी।

यह उल्लेख करना आवश्यक है कि हमलावर दूरस्थ सर्वर में लॉग इन करता है और लॉग में अपना आईपी पता छोड़ देता है। विशेषज्ञ मोड में, आप पीड़ित की साख प्राप्त करने के बाद एसएसएच कनेक्शन को छोड़ने का विकल्प चुन सकते हैं। कनेक्शन चिह्नित किया जाएगा, और अगले प्रयास पर प्रोग्राम मूल सर्वर तक पहुंच की अनुमति देगा।

जी.पी. हाईजैक

इंटरसेप्टर-एनजी में मैन-इन-द-मिडिल (एमआईटीएम) हमलों के लिए अतिरिक्त क्षमताएं

इन सुविधाओं का उपयोग करने के लिए बटन भी अनुभाग में स्थित हैं एमआईटीएम विकल्प(पासा, जेडडाउनलोडर प्रतीक, सिरिंज, ढाल और मुक्त-खड़े विकिरण खतरे का प्रतीक):

ट्रैफ़िक परिवर्तक (नेटवर्क ट्रैफ़िक स्ट्रीम में टेक्स्ट डेटा बदलना)

आप पैकेट की लंबाई बदले बिना केवल समान आकार के डेटा को बदल सकते हैं। मान लीजिए कि ब्राउज़र site.com/file.txt खोलता है, जिसमें स्ट्रिंग "12345" है। GET अनुरोध के जवाब में, सर्वर एक HTTP हेडर लौटाएगा जो प्रेषित डेटा की लंबाई दर्शाता है - सामग्री-लंबाई: 5. यदि हम "12345" को "12356" से बदल दें तो क्या होगा? ब्राउज़र केवल 5 बाइट्स डाउनलोड करेगा, जोड़े गए "6" को हटा देगा, और यदि हम "12345" को "1234" से बदलकर डेटा का आकार कम कर देते हैं, तो ब्राउज़र केवल 4 बाइट्स प्राप्त करेगा और सर्वर से एक और 1 बाइट की प्रतीक्षा करेगा। कनेक्शन टाइमआउट से बंद है. इसीलिए यह आकार सीमा बनाई गई थी। आप टेक्स्ट और बाइनरी डेटा दोनों को बदल सकते हैं, बाइनरी पैटर्न के लिए सिंटैक्स C - "\x01\x02\x03" जैसा ही है।

यदि HTTP ट्रैफ़िक में प्रतिस्थापन की आवश्यकता है, तो सेटिंग्स में आपको "HTTP gzip एन्कोडिंग अक्षम करें" विकल्प को सक्षम करना होगा।

स्पूफिंग

स्पूफिंग आपको होस्ट को किसी दिए गए आईपी पर रीडायरेक्ट करने की अनुमति देता है। डीएनएस, एनबीएनएस, एलएलएमएनआर प्रोटोकॉल समर्थित हैं।

DNS के साथ आप सभी उपडोमेन को पुनर्निर्देशित करने के लिए एक मास्क भी निर्दिष्ट कर सकते हैं। आमतौर पर Domain.com:IP जोड़े स्थापित किए जाएंगे, लेकिन उपडोमेन को धोखा नहीं दिया जाएगा। उन सभी को पुनर्निर्देशित करने के लिए, डोमेन नाम से पहले * (तारांकन चिह्न) जोड़ें: *host.com

जबरन डाउनलोड और जेएस इंजेक्ट

दोनों नवाचार HTTP इंजेक्शन मोड से संबंधित हैं। रूसी में, जबरन डाउनलोड का अनुवाद "जबरन डाउनलोडिंग" के रूप में किया जा सकता है, क्योंकि वेब सर्फिंग के दौरान लक्ष्य की तरफ ठीक यही होता है। साइट में प्रवेश करते समय, हमलावर द्वारा निर्दिष्ट फ़ाइल को डाउनलोड करने की पेशकश की जाती है; ब्राउज़र सेटिंग्स के आधार पर, इसे स्वतंत्र रूप से डाउनलोड किया जा सकता है, और उपयोगकर्ता तब चुनेगा कि इसे चलाना है या नहीं।

जैसा कि आप समझते हैं, आप जबरन डाउनलोड में मनमानी सामग्री के साथ एक .exe फ़ाइल जोड़ सकते हैं, और इस फ़ाइल का स्रोत वह साइट होगी जिस पर उपयोगकर्ता वर्तमान में जा रहा है। यह जानते हुए कि लक्ष्य adobe.com खोलने जा रहा है, आप flashplayer.exe जारी कर सकते हैं और इस फ़ाइल का स्रोत adobe.com या इसके उपडोमेन में से एक के रूप में सूचीबद्ध किया जाएगा।

एक बार के इंजेक्शन के बाद, फोर्सिंग बंद कर दी जाती है; दोबारा इंजेक्ट करने के लिए, आपको संबंधित चेकबॉक्स पर फिर से क्लिक करना होगा।

जेएस इंजेक्ट स्पष्ट रूप से नियंत्रणों के बीच मौजूद नहीं है, क्योंकि वास्तव में, यह सबसे आम http इंजेक्ट है, लेकिन एक अंतर के साथ। जब एक फ़ाइल को दूसरी फ़ाइल से प्रतिस्थापित किया जाता है, उदाहरण के लिए, Pictures.jpg को किसी दिए गए फ़ाइल से, तो यह वास्तव में एक सामग्री का दूसरे के साथ प्रतिस्थापन होता है। .js स्क्रिप्ट को बदलने से संभवतः संसाधन का संचालन बाधित हो सकता है, इसलिए नए संस्करण में js इंजेक्ट एक स्क्रिप्ट को दूसरे के साथ प्रतिस्थापित नहीं करता है, बल्कि इसे मौजूदा में जोड़ता है, मूल को प्रभावित किए बिना अतिरिक्त कोड पेश करने की क्षमता जोड़ता है। .

FATE मोड दो नए कार्यों को जोड़ता है: FAke साइट और FAke अपडेट।

FAke साइट का मुख्य लक्ष्य एसएसएल और अन्य सुरक्षा तंत्रों को दरकिनार करते हुए किसी भी वेब संसाधन से प्राधिकरण डेटा प्राप्त करना है। यह प्राधिकरण पृष्ठ को क्लोन करके और एक टेम्पलेट बनाकर प्राप्त किया जाता है जिसे अंतर्निहित छद्म-वेब सर्वर पर होस्ट किया जाएगा। डिफ़ॉल्ट रूप से, इंटरसेप्टर में अकाउंट्स.google.com के लिए एक टेम्पलेट शामिल होता है, क्योंकि मूल पृष्ठ पर आपको लॉगिन और फिर पासवर्ड के साथ एक फ़ील्ड भरना होगा। दोनों फ़ील्ड को एक ही समय में सक्रिय करने की अनुमति देने के लिए इस टेम्पलेट को थोड़ा संशोधित किया गया है। हमले से पहले, आपको वह डोमेन निर्दिष्ट करना होगा जिस पर टेम्पलेट होस्ट किया जाएगा। हमला शुरू होने के बाद, चयनित डोमेन पर रीडायरेक्ट को लक्ष्य के ट्रैफ़िक में इंजेक्ट किया जाता है और बाद में इंटरसेप्टर स्वचालित रूप से आवश्यक पते पर DNS स्पूफिंग का संचालन करेगा। परिणामस्वरूप, चयनित प्राधिकरण पृष्ठ ब्राउज़र में खुल जाएगा।

कार्यक्षमता FAke अद्यतन (नकली अद्यतन) का अर्थ है "पीड़ित" की स्थापना के बारे में संदेशों की उपस्थिति सॉफ़्टवेयरऔर कथित तौर पर एक अद्यतन फ़ाइल डाउनलोड कर रहा है जिसमें पेलोड जोड़ा गया है। समर्थित सॉफ़्टवेयर की सूची बहुत मामूली है. यदि आप चाहें, तो आप अपने स्वयं के टेम्पलेट जोड़ सकते हैं; उनकी संरचना Misc\FATE\updates में देखी जा सकती है।

एआरपी जहर (एआरपी नक़्क़ाशी)

क्लासिक मैन-इन-द-मिडिल हमले का हिस्सा। यह हमला मेजबानों को स्कैन करने से शुरू होता है। जब मेजबानों की खोज की जाती है और उनमें से कुछ को लक्ष्य के रूप में चुना जाता है, तो एआरपी विषाक्तता शुरू हो जाती है, जिसके परिणामस्वरूप हमला किए गए मेजबान अपने ट्रैफ़िक को गेटवे पर नहीं, बल्कि हमलावर को अग्रेषित करना शुरू कर देते हैं। हमलावर इस ट्रैफ़िक का अध्ययन (सूँघता) करता है, अन्य जोड़-तोड़ करता है, और इसे लक्ष्य सर्वर पर भेजता है। लक्ष्य सर्वर हमलावर को (अनुरोध के स्रोत के रूप में) प्रतिक्रिया देता है, इस ट्रैफ़िक को भी सूंघा जाता है, संशोधित किया जाता है और पीड़ित को अग्रेषित किया जाता है। परिणामस्वरूप, पीड़ित को कुछ नहीं होता। महत्वपूर्ण परिवर्तन— ऐसा लगता है कि यह किसी दूरस्थ सर्वर के साथ डेटा का आदान-प्रदान कर रहा है।

इंटरसेप्टर-एनजी की अतिरिक्त विशेषताएं

प्रारंभ बटन अतिरिक्त प्रकार्यप्रोग्राम विंडो में दाएँ कॉलम के एक अलग अनुभाग में स्थित है:

इंटरसेप्टर-एनजी के पास अब अपना स्वयं का नेटवर्क स्कैनर है, जो पिछले संस्करणों के आदिम पोर्ट स्कैनर को प्रतिस्थापित करता है। इसके मुख्य कार्य:

  1. खुले बंदरगाहों को स्कैन करें और निम्नलिखित प्रोटोकॉल का अनुमान लगाएं: एसएसएच, टेलनेट, HTTP\प्रॉक्सी, सॉक्स4\5, वीएनसी, आरडीपी।
  2. एक खुले पोर्ट पर एसएसएल की उपस्थिति निर्धारित करें, बैनर और विभिन्न वेब हेडर पढ़ें।
  3. यदि किसी प्रॉक्सी या सॉक्स का पता चलता है, तो जांच लें कि वे बाहर की ओर खुले हैं।
  4. वीएनसी सर्वर तक पासवर्ड रहित पहुंच की जांच करें, हार्टब्लीड पर एसएसएल की जांच करें। DNS से ​​संस्करण.बाइंड पढ़ें।
  5. वेब सर्वर पर उन स्क्रिप्ट के लिए डेटाबेस की जाँच करें जो संभावित रूप से शेलशॉक के प्रति संवेदनशील हैं। 200 ओके वाली निर्देशिकाओं और फ़ाइलों की सूची के साथ-साथ robots.txt से निर्देशिकाओं की सूची के लिए डेटाबेस की जाँच करें।
  6. एसएमबी के माध्यम से ओएस संस्करण निर्धारित करें। यदि आपके पास अनाम पहुंच है, तो स्थानीय समय, अपटाइम, साझा संसाधनों और स्थानीय उपयोगकर्ताओं की सूची प्राप्त करें। पाए गए उपयोगकर्ताओं के लिए स्वचालित पासवर्ड खोज प्रारंभ होती है।
  7. प्रतिक्रिया समय मापकर SSH उपयोगकर्ताओं की अंतर्निहित सूची से निर्धारित करें। पाए गए उपयोगकर्ताओं के लिए स्वचालित पासवर्ड खोज प्रारंभ होती है। यदि गणना परिणाम नहीं देती है (सभी संस्करणों पर काम नहीं करती है), तो खोज केवल रूट के लिए शुरू की जाती है।
  8. HTTP बेसिक और टेलनेट के लिए स्वचालित ब्रूट बल। टेलनेट प्रोटोकॉल की विशिष्टताओं को देखते हुए, झूठी सकारात्मकताएँ संभव हैं।

आप स्थानीय नेटवर्क और इंटरनेट दोनों पर किसी भी लक्ष्य को स्कैन कर सकते हैं। आप स्कैनिंग के लिए पोर्ट की एक सूची निर्दिष्ट कर सकते हैं: 192.168.1.1:80,443 या रेंज 192.168.1.1:100-200। आप स्कैन के लिए पता सीमा निर्दिष्ट कर सकते हैं: 192.168.1.1-192.168.3.255।

अधिक सटीक परिणाम के लिए, एक समय में केवल 3 होस्ट को स्कैन किया जा सकता है। वस्तुतः अंतिम क्षण में, एसएसएल प्रमाणपत्रों से डेटा की जांच जोड़ी गई थी, उदाहरण के लिए, यदि यूबिक्विटी शब्द सामने आता है और पोर्ट 22 खुला है, तो उपयोगकर्ता यूबीएनटी का एसएसएच ब्रूट बल स्वचालित रूप से लॉन्च हो जाता है। यही बात व्यवस्थापक उपयोगकर्ता के साथ Zyxel हार्डवेयर की एक जोड़ी के लिए भी लागू होती है। स्कैनर की पहली रिलीज के लिए पर्याप्त कार्यक्षमता है और यह अच्छी तरह से डीबग किया गया है।

हृदयविदारक शोषण

परीक्षण करें कि लक्ष्य हार्टब्लीड के प्रति संवेदनशील है या नहीं। यदि लक्ष्य असुरक्षित है, तो वह इस भेद्यता का फायदा उठाता है और सामग्री का हिस्सा प्राप्त करता है रैंडम एक्सेस मेमोरीरिमोट होस्ट।

ब्रूटफोर्स मोड

क्रूर बल के हमले (क्रूर बल, जानवर बल) निम्नलिखित नेटवर्क प्रोटोकॉल के लिए समर्थित हैं:

  • POP3 टीएलएस
  • एसएमटीपी टीएलएस
  • HTTP बेसिक
  • HTTP पोस्ट
  • टेलनेट
  • VMware

आप उन थ्रेड्स की संख्या निर्धारित कर सकते हैं जिनमें क्रेडेंशियल्स की जाँच की जाएगी।

जब कोई टाइमआउट होता है, तो सक्रिय थ्रेड उसी स्थान से पुनः आरंभ होता है और खोज प्रक्रिया जारी रहती है।

उपलब्ध एकल मोड, जो इंगित करता है कि प्रत्येक नए लॉगिन: पासवर्ड जोड़ी को एक नए कनेक्शन की स्थापना के साथ जांचा जाना चाहिए; कुछ प्रोटोकॉल के लिए यह बढ़ी हुई गति की अनुमति देता है। ऑपरेशन लॉग इसमें सहेजा गया है brute.txt.

एआरपी कार्य करता है

एआरपी नक़्क़ाशी और एआरपी स्कैनिंग के अलावा, एआरपी प्रोटोकॉल से जुड़े कई अन्य कार्य हैं। उनमें से दो को प्रोग्राम विंडो में दाहिने कॉलम में अलग-अलग बटन में रखा गया है:

  • एआरपी वॉच: निर्मित व्यक्तिगत एआरपी निगरानी सेवा। विश्वसनीय ("स्वच्छ") सूची को भरने के लिए आपको एआरपी स्कैन करके शुरुआत करनी होगी मैक पते. यदि कोई आपके एआरपी कैश में जहर डालने की कोशिश करता है, तो एक चेतावनी संदेश दिखाई देगा।
  • एआरपी केज: एआरपी तालिका प्रविष्टियों को स्पूफ करके लक्ष्य आईपी पते को अन्य स्थानीय होस्ट से अलग करता है।

इंटरसेप्टर-एनजी लॉन्च उदाहरण

इंटरसेप्टर-एनजी में MiTM कैसे चलाएं

एक विकल्प से शुरुआत करें नेटवर्क एडेप्टर (नेटवर्क एडेप्टर):

किसी खाली टेबल पर राइट-क्लिक करें और चुनें स्मार्ट स्कैन:

लक्ष्यों की एक सूची प्रदर्शित की जाएगी:

जो आपको चाहिए उन्हें लक्ष्य के रूप में जोड़ें ( लक्ष्य के रूप में जोड़ें):

सूँघना शुरू करने के लिए, संबंधित आइकन पर क्लिक करें:

टैब पर जाएं एमआईटीएम मोड(यह पैच कॉर्ड वाला एक ग्लोब है) और आइकन पर क्लिक करें एआरपी जहर(विकिरण खतरा प्रतीक):

टैब में पासवर्ड मोड(प्रतीक एक चाबी का गुच्छा है), कैप्चर किए गए क्रेडेंशियल दिखाई देंगे:

वाई-फाई के साथ काम करना और ईथरनेट के साथ काम करना

वाई-फाई या वायर्ड कनेक्शन के साथ काम करते समय कोई अंतर नहीं है, लेकिन आपको स्विच करना होगा वांछित मोडआइकन पर क्लिक करके:

पीकैप कैप्चर फ़ाइलों का ऑफ़लाइन विश्लेषण

ऐसे कई विकल्प हैं जो विश्लेषण के समय को धीमा या तेज़ कर सकते हैं।

  1. आरंभ करने के लिए, यदि आपको एक बड़ी .pcap फ़ाइल पढ़ने की आवश्यकता है, तो विकल्प को अक्षम करें " संकल्प".
  2. यदि आपके .pcap में बड़ी फ़ाइलें हैं और पुनरुत्थान सक्षम है, तो गति कम हो सकती है। समाधान पुनर्प्राप्ति के लिए अधिकतम फ़ाइल आकार पर एक सीमा निर्धारित करना है।
  3. यदि आपको कुछ भी पुनर्निर्माण करने की आवश्यकता नहीं है, तो सेटिंग्स में इस विकल्प को अक्षम करें। गति बढ़ जाएगी.
  4. यदि आपको केवल एक विशिष्ट प्रोटोकॉल का विश्लेषण करने की आवश्यकता है, उदाहरण के लिए, ICQ\AIM या केवल HTTP, तो उपयुक्त फ़िल्टर सेट करें " पैक फ़िल्टर" से रॉ मोड: टीसीपी पोर्ट xxx, कहाँ xxxआपके प्रोटोकॉल का पोर्ट नंबर है।
  5. आप विश्लेषण के लिए एक से अधिक कैप्चर लोड कर सकते हैं. में डायलॉग खोलेंकई फ़ाइलें चुनें, उन सभी का एक-एक करके विश्लेषण किया जाएगा।

इंटरसेप्टर-एनजी स्थापना

Linux Kali पर इंस्टालेशन

इंटरसेप्टर-एनजी को स्थापित करने और चलाने के लिए काली लिनक्सनिम्नलिखित आदेश चलाएँ:

Wget https://github.com/intercepter-ng/mirror/blob/master/wine_pcap_dlls.tar.gz?raw=true -O वाइन_pcap_dlls.tar.gz sudo apt install libpcap-dev sudo dpkg --add-architecture i386 sudo एपीटी अपडेट सुडो एपीटी इंस्टॉल वाइन32 सुडो एपीटी इंस्टॉल टीसीपीडम्प:आई386 वाइन --कॉन्फिग टार एक्सवीजेडएफ वाइन_पीकैप_डीएलएस.टार.जीजेड सुडो सीपी wpcap/wpcap.dll.so /usr/lib/i386-linux-gnu/वाइन सुडो सीपी पैकेट/पैकेट। dll.so /usr/lib/i386-linux-gnu/wine rm -rf वाइन_pcap_dlls.tar.gz wpcap/ पैकेट/ sudo apt इंस्टॉल वाइनट्रिक्स वाइनट्रिक्स cc580 sudo ethtool --offload eth0 rx off tx off # लोड इंटरसेप्टर-एनजी v1. 0 और हटाएं डीएलएल फ़ाइलें wpcap.dll और पैकेट.dll: wget https://github.com/intercepter-ng/mirror/blob/master/Intercepter-NG.v1.0.zip?raw=true -O इंटरसेप्टर-एनजी.ज़िप अनज़िप इंटरसेप्टर- NG.zip rm wpcap.dll rm पैकेट.dll सुडो वाइन इंटरसेप्टर-NG.exe

विंडोज़ पर इंस्टालेशन

विंडोज़ पर इंटरसेप्टर-एनजी स्थापित करने के लिए, संबंधित संग्रह पर जाएं और डाउनलोड करें (अक्षरों के बिना)। सी.ई.). प्रोग्राम को इंस्टॉलेशन की आवश्यकता नहीं है, बस संग्रह को अनपैक करें और फ़ाइल चलाएं ।प्रोग्राम फ़ाइल.

एंड्रॉइड पर इंस्टालेशन

एंड्रॉइड पर इंटरसेप्टर-एनजी इंस्टॉल करने के लिए, फ़ाइल पर जाएं और डाउनलोड करें एपीके. एप्लिकेशन को सफलतापूर्वक लॉन्च करने के लिए रूट अधिकारों की आवश्यकता होती है।

इंटरसेप्टर-एनजी स्क्रीनशॉट

इंटरसेप्टर-एनजी आपको सार्वजनिक नेटवर्क से जुड़े किसी भी उपयोगकर्ता का मैक पता और आईपी पता निर्धारित करने की अनुमति देगा। इसके अलावा, प्रोग्राम का उपयोग करके, आप अवैध उद्देश्यों के लिए कुकीज़, आउटगोइंग और इनकमिंग ट्रैफ़िक को रोक सकते हैं।

विशेषताएँ

इंटरसेप्टर-एनजी एक बहुक्रियाशील एप्लिकेशन है, जो सही हाथों में होने पर अवैध लेनदेन करने के लिए एक उपकरण में बदल जाता है। सबसे पहले, इसका उपयोग सार्वजनिक नेटवर्क से जुड़े सभी उपकरणों की पहचान करने के लिए किया जा सकता है। डेटा में न केवल आईपी पता, बल्कि डिवाइस का अद्वितीय मैक पता भी शामिल है।

दूसरे, एप्लिकेशन आपको चयनित उपयोगकर्ता के दो-तरफ़ा ट्रैफ़िक को रोकने, देखने, उपयोग करने और यहां तक ​​कि फ़ाइलों को बदलने की अनुमति देता है। चूंकि कार्यक्रम नहीं है विस्तृत निर्देशकार्यक्षमता का उपयोग करने के लिए, आपके पास न्यूनतम ज्ञान होना आवश्यक है। इस मामले में, आप न केवल आईपी या मैक पते का पता लगा पाएंगे, बल्कि आप अन्य लोगों के पत्राचार को पढ़ने और यहां तक ​​कि उपयोगकर्ता की ओर से कार्रवाई करने के लिए कुकीज़ को आसानी से इंटरसेप्ट करने में भी सक्षम होंगे।

peculiarities

  • मूल प्रवेश। एप्लिकेशन की सभी कार्यक्षमताओं का उपयोग करने के लिए डिवाइस को रूट किया जाना चाहिए।
  • आपके समान एक्सेस प्वाइंट का उपयोग करने वाले किसी भी उपयोगकर्ता के आईपी और मैक पते का पता लगाने की क्षमता।
  • पत्राचार, खातों के साथ कार्यों को पढ़ने के लिए कुकीज़ को इंटरसेप्ट करने की क्षमता।
  • आउटगोइंग और इनकमिंग ट्रैफ़िक को रोकने, फ़ाइलों को बदलने की क्षमता।

एक न्यूनतम इंटरफ़ेस और स्थिर संचालन एप्लिकेशन की कुछ और विशेषताएं हैं जो इसे संकीर्ण दायरे में लोकप्रिय बनाती हैं।

विषय पर प्रकाशन