Создаем MiTM ловушку, Banana Pi R1 (BPI-R1)

Admin

Original poster
Administrator
Сообщения
916
Реакции
753
Посетить сайт
Берем вот такую штуковину:
Untitled.png

Курип план атаки:

Все сетевые интерфейсы Бананчика завязаны на eth0, разделяим их с помошью VLAN tagging. По функционалу получим:

- создаем мост между максимум тремя устройствами сети
- логируем весь трафик на внешнюю криптофлешку)
- упрощаем работу с интерфейсом
Untitled-Diagram1.png

Подготавливаем операционку:

Качаем дистр

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и инсталим систему на sd

Код:
dd bs=4M if=bananian-1604.img of=/dev/sda1
Далее конфигурируем логин root пароль pi
Код:
bananian-config
apt-get update
apt-get upgrade
apt-get install tcpdump bridge-utils isc-dhcp-server cryptsetup
Настраиваем свич:

Код:
LAN     WAN
2 1 0 4    3
Конфиги:

- Port 2 (VLAN 103); интерфейс управления устройством
- Ports 1, 0, 4 (VLAN 102); тестирование устройств подключенных ко внутренней сети
- Port 3 (VLAN 101); прямое подключение ко внутренней сети
Порты 1, 0 и 4 соединяются к порту 3, таким образом, давая каждому устройству, подключенному к нашему банану, прямое подключение к внутренней сети.

Эта конфигурация может быть достигнута с помощью swconfig путем модификации /etc/network/if-pre-up.d/swconfig файла конфигурации:

Код:
#!/bin/sh

#---------------------------#
# BPI-R1 VLAN configuration #
#---------------------------#
#
ifconfig eth0 up

swconfig dev eth0 set reset 1
swconfig dev eth0 set enable_vlan 1
swconfig dev eth0 vlan 101 set ports '3 8t'
swconfig dev eth0 vlan 102 set ports '4 0 1 8t'
swconfig dev eth0 vlan 103 set ports '2 8t'
swconfig dev eth0 set apply 1
После настройки VLAN , сконфигим /etc/network/interfaces:

Код:
# interfaces(5) file used by ifup(8) and ifdown(8)
# Include files from /etc/network/interfaces.d:
source-directory /etc/network/interfaces.d

auto lo
iface lo inet loopback

auto eth0
iface eth0 inet manual

# 101 – internal client network
auto eth0.101
iface eth0.101 inet manual
up ifconfig eth0.101 up

# 102 – red team devices
auto eth0.102
iface eth0.102 inet manual
up ifconfig eth0.102 up

# 103 – management network
auto lo eth0.103
iface eth0.103 inet static
address 192.168.10.1
netmask 255.255.255.0

# bridge between 101 and 102
auto br0
iface br0 inet manual
bridge_ports eth0.101 eth0.102
После ребута проверим ifconfig и brctl show:

Код:
bridge name    bridge id            STP enabled    interfaces
br0            8000.03130740c28c    no             eth0.101
                                                  eth0.102
Настройка управления VLAN:
Обновим /etc/default/isc-dhcp-server с INTERFACES="eth0.103" и /etc/dhcp/dhcpd.conf with:

Код:
ddns-update-style none;
option domain-name "tap.local";
default-lease-time 600;
max-lease-time 7200;
authoritative;
log-facility local7;

subnet 192.168.10.0 netmask 255.255.255.0 {
   range 192.168.10.100 192.168.10.110;
   option subnet-mask 255.255.255.0;
   option broadcast-address 192.168.10.225;
   option routers 192.168.10.1;
}
Настроим SSH слушать интерфейс /etc/ssh/sshd_config:
Код:
ListenAddress 192.168.10.1
Конфигурируем криптофлешку)

Код:
#!/bin/sh

# unmount and close if device already mounted and logging
killall -9 tcpdump 2>/dev/null
umount /root/tap-log 2>/dev/null
cryptsetup luksClose tap-log 2>/dev/null

# setup the device for writing
mkdir -p /root/tap-log
cryptsetup --verify-passphrase luksFormat /dev/sda1 -c aes -s 256 -h sha256
cryptsetup luksOpen /dev/sda1 tap-log
mkfs.ext4 /dev/mapper/tap-log
mount /dev/mapper/tap-log /root/tap-log

# log packets between bridge
tcpdump -i br0 -nn -w /root/tap-log/log-'date +'%s-%d-%m-%Y'' &


 

farhad.tiger

Pro Member
Сообщения
225
Реакции
101
Посетить сайт
Если честно, то даже не знаю для кого писалась эта статья. Статья на самом деле вкратце описывается, многие важные моменты пропущены. И все же даже для ознакомления сложно.
 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Важно!!! Создаем свой VPN с защищенным от блокировок протоколом AmneziaWG, или WireGuard на максималках Анонимность и приватность 3
Q Интересно Создаем Telegram-бота по продаже виртуальных номеров. Обучения, схемы, мануалы 0
Denik Создаем клон сайта Полезные статьи 4
L Создаем рекламный вирус и зарабатываем Полезные статьи 4
E Интересно Создаем хороший словарь для BruteForce Бруты/Парсеры/Чекеры 6
S Опасные изображения. Создаем вредоносный код в картинке Вирусология 6
1 Создаем трояна для Андроид Spam/DDOS/Malware 2
P Pass the Hash через Open XML. Создаем документ с сюрпризом для перехвата хеша NTLMv2-SSP и брутим пароль Полезные статьи 0
S Создаем паспорт и снилс сами Полезные статьи 0
АнАлЬнАя ЧуПаКаБрА Создаем безопасную переписку на телефоне Анонимность и приватность 6
Admin DeadCrush.Создаем ботнет из сайтов. Уязвимости и взлом 1
Admin DrDos. Создаем ботнет никого не взломав Полезные статьи 0
C Создаем игру Need for Speed на Unity Другие ЯП 0
Z Создаем ссылку на запрос токена СИ/Фишинг/Мошенничество 13
C Создаем Open VPN Server.Анонимно арендуем VPS/ Анонимность и приватность 9
I Создаем супер мега крутую машину для зомбирования компьютеров, телефонов (Часть 1) Полезные статьи 18
M Создаем с нуля сканы документов профессионального уровня Полезные статьи 0
T Простейший скрипт для проведения MiTM-актаки. (Для новичков) Полезные статьи 2
G Seth - MITM атака, перехват RDP паролей. Kali Linux 0
K Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету ЧАСТЬ 2 Уязвимости и взлом 0
K Инструкция по Ettercap: атака человек-посередине (MitM), перехват паролей, обход HSTS, подмена данных на лету ЧАСТЬ 1 Уязвимости и взлом 1
K Использование Burp Suite в сценариях человек-посередине (MitM): сбор информации, перехват паролей, заражение бэкдорами Уязвимости и взлом 0

Название темы