Сниффинг для начинающих [Sniffing for beginners] Обход VLAN

  • Автор темы Gidroponika
  • Дата начала
G

Gidroponika

[Sniffing. What is it?]
И так, всем привет дорогие друзья! Решил я тоже внести свой вклад в этот конкурс. Так сказать, чтоб не расслаблялись)

Так что же такое сниффинг? Это перехват пакетов передающихся по сети. Сегодня мы уделим все внимание ему. Но перед этим научимся:

  1. Использовать Wireshark.
  2. Собственно анализировать с его помощью пакеты.
  3. Сбор информации о пользователях.
  4. Познакомимся с MITM атакой
  5. Попробуем обойти коммутатор.
Ну что же , приступим))

[
[1 & 2 - Wireshark и анализ трафика]

Wireshark - это тулза для анализа трафика компьютерных сетей.

В kali он уже есть по умолчанию. А если вы любитель окон(не дай бог), то держите


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Linux:

Код:
sudo atp-get install wireshark

Теперь давайте запустим нашу акулу и попытаемся ее седлать)

В терминале пропишите wireshark. И наблюдаем следующее

DqVBnFLcmUA.jpg

Видим список инерфейсов с которых мы можем нюхать трафик. Для того чтоб начать перехват, выберем нужный интерфейс и нажмем на Start.

QVi0OZtNDuo.jpg

После пред нами предстает такая картина.

zM3-2pcQelw.jpg

Панель сверху - предназначена для управления.

Панель посередине - список пакетов, перехваченных нами)

Панель снизу - предназначена для просмотра (исследования) пакетов.

Давайте, пока идет перехват, откроем браузер. Перейдем например на какой-либо сайт с авторизачией. И введем абсолютно рандомный логин и пароль. Далее снова открываем акулу и останавливаем перехват. Кстати мы можем сохранить в файл с расширением .pcap все что мы на нюхали)) Так вот, мы видим целу кучу пакетов

cXhXtDnJaJc.jpg

Конечно же мы знаем про то что данные передаются по http(s), но на поиски нужных пакетов может уйти уйму времени. Для этого у акулы есть фильтры. Мы можем отфильтровать пакеты. Фильтр находится тут

PZyHl0FgaLM.jpg

Вот некоторые из фильтров:

1.ip.proto - протокол

2. ip.src - отправитель

3. ip.dst - получатель

4. ip.addr - любой адрес

Вы можете присваивать, сравнивать и строить целые логические выражения с фильтрами. Некоторые операторы используемые в фильтрах:

== - присваивание

|| - логическое или

& - логическое и

> - больше

< - меньше

И так я могу использовать например такой фильтр, чтобы получить передаваемые http протоколом данные - http.

.method == "МЕТОД"

Вводим этот фильтр например с использованием метода GET. И посмотрим на результат работы фильтра

8sloMknZykk.jpg

Жмем правой кнопкой мыши --> Follow --> TCP Stream

NYLb1Ga7bi0.jpg

Если хорошо присмотреться, то данные зашифрованы. А именно в Base64. Ну собсна декодируем)

WykIq5V-47k.jpg

Вот так мы немного разобрались с неким анализом трафика. А давайте теперь Еще не много углубимся в практику с фильтрами. Например возьмем

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. За одно и убедимся в небезопасности telnet)

Открываем скачанный pcap файл в акуле и видим следующее:

eHx-f-lq0Ys.jpg

Куча пакетов. Давайте попробуем для начала отсортировать telnet'овские пакеты от прочего "хлама".

telnet

Теперь немного пошарим по первым нескольким пакетам. И воуля) Находим все необходимые нам данные

0c8xwREs2E8.jpg

В этом вся малая часть анализа трафика)

[
[3 - Сбор информации о пользователях]

Этот пункт является весьма очень важным. Нам нужно собрать информации о пользователях. А именно распознать активные хосты и определить кто есть кто. Для этого есть 1001 способ, мы же воспользуемся чем по интересней(сложней(нет)).

Для начала определим активные хосты. Для этого воспользуемся утилитой fping. Это практически тотже ping, но чуточку лучше.

Код:
fping -Asg 192.168.1.0/24 -r 3 >> hosts_active.txt

Команда выше отправляет ясное дело пакеты на все возможные(доступные в сегменте) хосты и ждет ответа. Данное действие выполняется 3 раза и записывается в файл.

LfOWXx19kww.jpg

Результат:

a4r9CrsXbk4.jpg

Также перед проведением сканирования следует обратить внимание на маску вашей сети. Также узнать адрес маршрутизатора, чтобы не перепутать по запарке с остальными хостами.

Теперь выводим содержимое в нужном нам формате

Код:
cat hosts_active.txt | grep alive

vWz7SO9ri2k.jpg

Далее вы можете просканировать хосты nmap'ом дабы определить кто есть кто. Это был интересный способ, но вместо того чтоб тратить на все это время, существует волшебная утилита

Код:
netdiscover

FWWVtT4qZSw.jpg

На этом наш мини мини сбор информации закончен.

[
[4 - Знакомимся с MITM]

VGRvNjDhN0Q.jpg

Для того чтоб разобраться что же такое MITM(Man In The Middle) атака, давайте представим такую картину. У вас есть друг - болтун. Он часто рассказывает все что бы с ним не произошло своему другому другу. Допустим, вы претворились для своего друга тем, кому он рассказывал о себе все что только можно(просто представьте), а для его друга представьтесь своим другом) и рассказывайте ему то, что узнали от того болтуна. Тем самым, вы как бы встали между ними. А теперь не с людьми, а с устройствами. Компьютер человека точно такой же чертов болтун. Но его друг - это роутер. Вы в этом случае совсем не известный человек(верней ваша машина). Для опять таки компьютера болтуна вы притворяетесь роутером, а для роутера тем болтуном. Таким образом вы встали посередине и через вас проходит информация, которая может оказаться очень важной. В этом суть данной атаки. Вы нухаете проходящий через вас трафик стоя меж 2-х устройств.

А теперь к практике! Для проведения данного рода атаки существует масса различных фреймворков которые значительно все упростят. Но давайте хоть немного поработаем руками. Воспользуемся хотя бы mitmproxy.

Для начала нам следует подрубить IP форвординг и изменить правила iptables:

Код:
echo "1" > /proc/sys/net/ipv4/ip_forward #Включаем форвординг пакетов

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8282 #Перенаправляем трафик с 80 порта на 8282

iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 8282 #Перенаправляем трафик с 443 порта на 8282

hguN4A27SrU.jpg

Перед началом сниффинга обязательно нужно включать форвординг пакетов, чтоб трафик уходил с вашей машины. Иначе соединение будет потеряно.

Теперь давайте притворимся для устройства A устройством B а для B как устройcтво A. Также перед этим запустите акулу))

Теперь пропишем такую команду у себя в терминале

Код:
arpfpoof -i <interface> -t <жертва> <шлюз>
Т.е. если вы хотите встать между роутером и целью, допусти IP цели 192.168.1.3 то команда пудет выглядеть примерно так

Код:
arpspoof -i wlan0 -t 192.168.1.3 192.168.1.1

fmcvRDmGrGk.jpg

Что же, атака идет полным ходом, акулой вы сниффаете трафик, потом при окончании атаки сможете воспользоваться фильтрами и проанализировать полученный трафик.

[
[5 - Обход коммутатора]

На самом деле все невероятно просто. Для начала вспомним про то, чем свитч отличен от некоторого другого. А именно, тем , что у него имеется таблица mac адресов. Да у моста тоже она имеется, но коммутаторы интересней) Так вот, он со своей таблицей, как бы защищает сеть(в основном повышает производительность), но для хакера это минус. Чтобы выяснить почему, взглянем на схему ниже.

o7aVkDnNwGE.jpg

VLAN - обеспечивает безопасность передачи пакетов для определенной группы компьютеров в сети. Таким образом пакеты передаются внутри опрелеленной группы(между собой). Для начала такое определение пойдет)

Как вы думаете в каких vlan'ах нарушитель сможет воспроизвести сниффинг?

А правильный ответ и так сам на себя напрашивается. Во всех виланах. Но ведь там коммутатор скажете вы. А я вам отвечу, что злоумышленник может провести атаку по типу mac flooding, переполнив таблице у коммутатора. Так коммутатор станет работать как концентратор, что нам наруку. Надеюсь все читающие знают что же такое коммутатор и концентратор.

А мы пока займемся превращением свитча в хаб. Все на много проще чем вы думаете. Мы воспользуемся встроенной в kali утилитой - macof. Для этого прописываем

Код:
macof -i eth0

XjFrKY169hA.jpg

Используется интерфейс eth0 по понятным причинам) Далее нам нужно только ждать. Время вашего ожидания зависит от количества максимальных физических адресов которые может хранить коммутатор в своей таблице. После того как у вас все получится можете снова обратить внимание на прошлый пункт. А на этом все)
 
Название темы
Автор Заголовок Раздел Ответы Дата
Emilio_Gaviriya Статья Сниффинг и защита от него. Анонимность и приватность 0
Support81 ЦБ РФ и Росфинмониторинг тестируют платформу для контроля криптовалютных операций Новости в сети 0
Support81 Майнинг и вымогательство: OpenMetadata стала площадкой для инвестиций в недвижимость Китая Новости в сети 0
Support81 Ботнет в каждом доме: хакеры снова порабощают роутеры TP-Link для DDoS-атак Новости в сети 0
Support81 Telegram устранил 0day, используемый для удаленного запуска кода Новости в сети 0
Emilio_Gaviriya Статья SSTImap: Инновационный инструмент для анализа городского пространства. Анонимность и приватность 0
Emilio_Gaviriya Статья Защита и надёжность: Важность патчей для Microsoft Active Directory. Вирусология 0
El_IRBIS Интересно Lookyloo: Путешествие в глубины интернета с помощью инструмента для анализа веб-страниц. Уязвимости и взлом 0
El_IRBIS Интересно Набор инструментов для глубокой проверки пакетов с открытым исходным кодом. Уязвимости и взлом 0
M Нужен VPN для роутера Вопросы и интересы 0
Tera_shop Продам Telegram аккаунты для рассылки, инвайта (Session + Json, Tdata) Tear-shop.ru Купить аккаунты на сайте: https://tear-shop.ru/ Tear-shop - Магазин Аккаунты/Админки/Документы 1
Emilio_Gaviriya Статья Censys: Поисковик для кибербезопасности в интернете. Уязвимости и взлом 0
Emilio_Gaviriya Статья AlienVault: Всё, что вам нужно знать о платформе для обнаружения угроз. Уязвимости и взлом 0
Emilio_Gaviriya OSINT: Подборка инструментов для автоматизации разведки. Статьи 0
Support81 VPN – ловушка для Android: как приложения превращают смартфоны в зомби Новости в сети 0
Support81 Токены Discord нарасхват: взлом Top.gg обернулся кошмаром для разработчиков Новости в сети 0
Emilio_Gaviriya Статья Платформы для проверки и улучшения навыков белого хакинга. Уязвимости и взлом 0
Emilio_Gaviriya Статья Инструмент для сбора whois-истории. Уязвимости и взлом 0
Support81 82 участника, 1,3 миллиарда и...отсрочка: что происходит с российской платформой для обмена кодом Новости в сети 0
Support81 DarkGPT: незаменимый OSINT-инструмент для специалистов в сфере кибербезопасности Новости в сети 0
Support81 StopCrypt: вымогатель для простых смертных обзавёлся мантией-невидимкой Новости в сети 1
M Работа для соискателей из РФ и РБ. Предоставляю работу. Ищу специалиста. 1
G Нужны толковые ребята для работы Ищу работу. Предлагаю свои услуги. 0
Emilio_Gaviriya Статья Инструменты для исследования вредоносного ПО. Вирусология 0
Support81 WogRAT злоупотребляет сервисом для заметок aNotepad Новости в сети 0
Emilio_Gaviriya Статья Полезные дополнения для пентеста. Уязвимости и взлом 0
Support81 Наказание для Минобороны: как Великобритания «помогла» афганским беженцам скрыться от талибов Новости в сети 0
Black_ppss ⭐ Поиск людей для работы с команде! Вещевой карж по EU! Предоставляю работу. Ищу специалиста. 1
D Подработка для всех! Предоставляю работу. Ищу специалиста. 0
Support81 Троян GoldPickaxe крадет лица владельцев iPhone для доступа к банковским счетам Новости в сети 0
Support81 92% атак по email: электронная почта остается главной лазейкой для фишеров Новости в сети 0
Support81 ЦБ объявил войну кредитным мошенникам: что изменится для банков и клиентов Новости в сети 0
Emilio_Gaviriya Статья Почему стоит избегать использования ботов для поиска персональных данных: Опасности и риски. Анонимность и приватность 0
Support81 Специалисты по кибербезопасности назвали главную угрозу для компаний в 2024 году Новости в сети 0
Bogalski Ищу напарника для совместной работы | С обучением | Предоставляю работу. Ищу специалиста. 1
Ёшкин_кот Сервис для создания фейковой переписки в соцсетях. Полезные статьи 3
Support81 Просчитались, но где? Заказ на убийство в зашифрованном чате обернулся для бандитов тюрьмой Новости в сети 0
whitepagessupp Продавец Генератор White Pages для залива трафика - 1.30$ за 1 вайт Трафик, загрузки, инсталлы, iframe 0
Support81 Мошенники в мессенджерах подделывают голоса руководителей для авторизации перевода средств Новости в сети 0
lampeduza Продам Продам базу для привлечения траффика $ в ваш проект. Куплю/Продам 0
Emilio_Gaviriya Статья Анонимность для чайников. Анонимность и приватность 0
Ёшкин_кот Интересно Сервис для посещения заблокированных интернет ресурсов без VPN. Полезные статьи 0
Support81 Исследователи взломали чат-бот для найма сотрудников и раскрыли секреты KFC и Subway Новости в сети 0
Support81 GitHub – новая социальная сеть для киберпреступников Новости в сети 0
pink blink Продам Базы данных РФ и Европы от Pink Blink — найду для вас всё Все что не подошло по разделу 0
Jaguar777 Комплекс выверенных методов для вывода Вашего сайта в ТОП Ищу работу. Предлагаю свои услуги. 0
Support81 Новое направление языка Nim: распространение бэкдора для шпионажа Новости в сети 0
Support81 NKAbuse: хакеры адаптировали децентрализованный протокол NKN для создания стелс-ботнета Новости в сети 0
Ёшкин_кот Интересно 20+ хакерских операционных систем для атаки и защиты Полезные статьи 0
A Куплю инсталлы для exe файла Предоставляю работу. Ищу специалиста. 0

Название темы