Сниффинг для начинающих [Sniffing for beginners] Обход VLAN

  • Автор темы Gidroponika
  • Дата начала
G

Gidroponika

[Sniffing. What is it?]
И так, всем привет дорогие друзья! Решил я тоже внести свой вклад в этот конкурс. Так сказать, чтоб не расслаблялись)

Так что же такое сниффинг? Это перехват пакетов передающихся по сети. Сегодня мы уделим все внимание ему. Но перед этим научимся:

  1. Использовать Wireshark.
  2. Собственно анализировать с его помощью пакеты.
  3. Сбор информации о пользователях.
  4. Познакомимся с MITM атакой
  5. Попробуем обойти коммутатор.
Ну что же , приступим))

[
[1 & 2 - Wireshark и анализ трафика]

Wireshark - это тулза для анализа трафика компьютерных сетей.

В kali он уже есть по умолчанию. А если вы любитель окон(не дай бог), то держите


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Linux:

Код:
sudo atp-get install wireshark

Теперь давайте запустим нашу акулу и попытаемся ее седлать)

В терминале пропишите wireshark. И наблюдаем следующее

DqVBnFLcmUA.jpg

Видим список инерфейсов с которых мы можем нюхать трафик. Для того чтоб начать перехват, выберем нужный интерфейс и нажмем на Start.

QVi0OZtNDuo.jpg

После пред нами предстает такая картина.

zM3-2pcQelw.jpg

Панель сверху - предназначена для управления.

Панель посередине - список пакетов, перехваченных нами)

Панель снизу - предназначена для просмотра (исследования) пакетов.

Давайте, пока идет перехват, откроем браузер. Перейдем например на какой-либо сайт с авторизачией. И введем абсолютно рандомный логин и пароль. Далее снова открываем акулу и останавливаем перехват. Кстати мы можем сохранить в файл с расширением .pcap все что мы на нюхали)) Так вот, мы видим целу кучу пакетов

cXhXtDnJaJc.jpg

Конечно же мы знаем про то что данные передаются по http(s), но на поиски нужных пакетов может уйти уйму времени. Для этого у акулы есть фильтры. Мы можем отфильтровать пакеты. Фильтр находится тут

PZyHl0FgaLM.jpg

Вот некоторые из фильтров:

1.ip.proto - протокол

2. ip.src - отправитель

3. ip.dst - получатель

4. ip.addr - любой адрес

Вы можете присваивать, сравнивать и строить целые логические выражения с фильтрами. Некоторые операторы используемые в фильтрах:

== - присваивание

|| - логическое или

& - логическое и

> - больше

< - меньше

И так я могу использовать например такой фильтр, чтобы получить передаваемые http протоколом данные - http.

.method == "МЕТОД"

Вводим этот фильтр например с использованием метода GET. И посмотрим на результат работы фильтра

8sloMknZykk.jpg

Жмем правой кнопкой мыши --> Follow --> TCP Stream

NYLb1Ga7bi0.jpg

Если хорошо присмотреться, то данные зашифрованы. А именно в Base64. Ну собсна декодируем)

WykIq5V-47k.jpg

Вот так мы немного разобрались с неким анализом трафика. А давайте теперь Еще не много углубимся в практику с фильтрами. Например возьмем

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. За одно и убедимся в небезопасности telnet)

Открываем скачанный pcap файл в акуле и видим следующее:

eHx-f-lq0Ys.jpg

Куча пакетов. Давайте попробуем для начала отсортировать telnet'овские пакеты от прочего "хлама".

telnet

Теперь немного пошарим по первым нескольким пакетам. И воуля) Находим все необходимые нам данные

0c8xwREs2E8.jpg

В этом вся малая часть анализа трафика)

[
[3 - Сбор информации о пользователях]

Этот пункт является весьма очень важным. Нам нужно собрать информации о пользователях. А именно распознать активные хосты и определить кто есть кто. Для этого есть 1001 способ, мы же воспользуемся чем по интересней(сложней(нет)).

Для начала определим активные хосты. Для этого воспользуемся утилитой fping. Это практически тотже ping, но чуточку лучше.

Код:
fping -Asg 192.168.1.0/24 -r 3 >> hosts_active.txt

Команда выше отправляет ясное дело пакеты на все возможные(доступные в сегменте) хосты и ждет ответа. Данное действие выполняется 3 раза и записывается в файл.

LfOWXx19kww.jpg

Результат:

a4r9CrsXbk4.jpg

Также перед проведением сканирования следует обратить внимание на маску вашей сети. Также узнать адрес маршрутизатора, чтобы не перепутать по запарке с остальными хостами.

Теперь выводим содержимое в нужном нам формате

Код:
cat hosts_active.txt | grep alive

vWz7SO9ri2k.jpg

Далее вы можете просканировать хосты nmap'ом дабы определить кто есть кто. Это был интересный способ, но вместо того чтоб тратить на все это время, существует волшебная утилита

Код:
netdiscover

FWWVtT4qZSw.jpg

На этом наш мини мини сбор информации закончен.

[
[4 - Знакомимся с MITM]

VGRvNjDhN0Q.jpg

Для того чтоб разобраться что же такое MITM(Man In The Middle) атака, давайте представим такую картину. У вас есть друг - болтун. Он часто рассказывает все что бы с ним не произошло своему другому другу. Допустим, вы претворились для своего друга тем, кому он рассказывал о себе все что только можно(просто представьте), а для его друга представьтесь своим другом) и рассказывайте ему то, что узнали от того болтуна. Тем самым, вы как бы встали между ними. А теперь не с людьми, а с устройствами. Компьютер человека точно такой же чертов болтун. Но его друг - это роутер. Вы в этом случае совсем не известный человек(верней ваша машина). Для опять таки компьютера болтуна вы притворяетесь роутером, а для роутера тем болтуном. Таким образом вы встали посередине и через вас проходит информация, которая может оказаться очень важной. В этом суть данной атаки. Вы нухаете проходящий через вас трафик стоя меж 2-х устройств.

А теперь к практике! Для проведения данного рода атаки существует масса различных фреймворков которые значительно все упростят. Но давайте хоть немного поработаем руками. Воспользуемся хотя бы mitmproxy.

Для начала нам следует подрубить IP форвординг и изменить правила iptables:

Код:
echo "1" > /proc/sys/net/ipv4/ip_forward #Включаем форвординг пакетов

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8282 #Перенаправляем трафик с 80 порта на 8282

iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 8282 #Перенаправляем трафик с 443 порта на 8282

hguN4A27SrU.jpg

Перед началом сниффинга обязательно нужно включать форвординг пакетов, чтоб трафик уходил с вашей машины. Иначе соединение будет потеряно.

Теперь давайте притворимся для устройства A устройством B а для B как устройcтво A. Также перед этим запустите акулу))

Теперь пропишем такую команду у себя в терминале

Код:
arpfpoof -i <interface> -t <жертва> <шлюз>
Т.е. если вы хотите встать между роутером и целью, допусти IP цели 192.168.1.3 то команда пудет выглядеть примерно так

Код:
arpspoof -i wlan0 -t 192.168.1.3 192.168.1.1

fmcvRDmGrGk.jpg

Что же, атака идет полным ходом, акулой вы сниффаете трафик, потом при окончании атаки сможете воспользоваться фильтрами и проанализировать полученный трафик.

[
[5 - Обход коммутатора]

На самом деле все невероятно просто. Для начала вспомним про то, чем свитч отличен от некоторого другого. А именно, тем , что у него имеется таблица mac адресов. Да у моста тоже она имеется, но коммутаторы интересней) Так вот, он со своей таблицей, как бы защищает сеть(в основном повышает производительность), но для хакера это минус. Чтобы выяснить почему, взглянем на схему ниже.

o7aVkDnNwGE.jpg

VLAN - обеспечивает безопасность передачи пакетов для определенной группы компьютеров в сети. Таким образом пакеты передаются внутри опрелеленной группы(между собой). Для начала такое определение пойдет)

Как вы думаете в каких vlan'ах нарушитель сможет воспроизвести сниффинг?

А правильный ответ и так сам на себя напрашивается. Во всех виланах. Но ведь там коммутатор скажете вы. А я вам отвечу, что злоумышленник может провести атаку по типу mac flooding, переполнив таблице у коммутатора. Так коммутатор станет работать как концентратор, что нам наруку. Надеюсь все читающие знают что же такое коммутатор и концентратор.

А мы пока займемся превращением свитча в хаб. Все на много проще чем вы думаете. Мы воспользуемся встроенной в kali утилитой - macof. Для этого прописываем

Код:
macof -i eth0

XjFrKY169hA.jpg

Используется интерфейс eth0 по понятным причинам) Далее нам нужно только ждать. Время вашего ожидания зависит от количества максимальных физических адресов которые может хранить коммутатор в своей таблице. После того как у вас все получится можете снова обратить внимание на прошлый пункт. А на этом все)
 
Название темы
Автор Заголовок Раздел Ответы Дата
Emilio_Gaviriya Статья Сниффинг и защита от него. Анонимность и приватность 0
Support81 Neuralink на пороге чуда: FDA одобрило имплант для слепых Новости в сети 0
D Рекламная сеть, кампания технической поддержки, генерировать звонки для службы технической поддержки Предоставляю работу. Ищу специалиста. 1
K P2P схемы для чайников (или как заработать дэнег) Способы заработка 0
Multi-VPN Интересно aTox и TRIfA мессенджеры твоей мечты для Android Полезные статьи 0
Support81 Цифровой ГУЛАГ: новая реальность для пользователей VPN в Китае Новости в сети 0
Multi-VPN aTox и TRIfA мессенджеры твоей мечты для Android Настройка системы для работы 0
Support81 0day в WPS Office: как обычный документ становится плацдармом для запуска бэкдора SpyGlace Новости в сети 0
smmgoal Esimbuy.org Откройте для себя пакеты данных Travelsim Ищу работу. Предлагаю свои услуги. 0
TrustDomains Проверено Трастовые домены для рекламы Яндекс и Гугл Куплю/Продам 0
Support81 Xeon Sender: новое оружие хакеров для мощных SMS-бомбардировок Новости в сети 0
Support81 Cyclops: Иранские хакеры готовят почву для масштабных кибератак Новости в сети 0
G Нужны люди для работы Предоставляю работу. Ищу специалиста. 0
Support81 Стань невидимым для EDR: новый блокировщик от Tier Zero Security Новости в сети 0
Support81 На телефон поступил одноразовый код? Похоже, он предназначен не для вас Новости в сети 0
Support81 План Б для интернета: НАТО готовится к худшему сценарию Новости в сети 1
Chekon ✅ sms.chekons.com - ⭐ Сайт для получения SMS на реальные номера USA "Non-VoIP, безлим SMS, API" от 0.4$ за номер⭐ Ищу работу. Предлагаю свои услуги. 0
Support81 Eldorado: новый цифровой кошмар для бизнеса Новости в сети 0
@little_polly_base Продам Базы данных для любой деятельности(Опт) Все что не подошло по разделу 29
Support81 Китай – новый электронный концлагерь для туристов Новости в сети 0
Support81 0day-эксплойт для Chrome выставлен на продажу за $1 000 000 Новости в сети 0
Support81 Прецедент для России: прокуратура Ленобласти взыскивает деньги с оператора за дистанционное мошенничество Новости в сети 0
Support81 Новости - яд для души? 39% людей выбирают счастье неведения Новости в сети 1
LDR_ Продам Качественные cloud platform аккаунты с гарантией для престижных задач Дедики/VPN/соксы/ssh 0
Support81 102 года за фишинг: афера на $1,5 млн закончилась для мошенников тюремной камерой Новости в сети 0
Support81 30 дней на сборы: Slack объявил дедлайн для пользователей из РФ Новости в сети 0
H ВАЖНО - Беру всего 2-3 человека для работы! C.A.R.D.I.N.G Предоставляю работу. Ищу специалиста. 0
Hamlo "Hamlo" ищет людей для работы! Logs EU! 21+ Предоставляю работу. Ищу специалиста. 0
Support81 Amazon, Google и Microsoft открыты для хакеров: ошибка Fluent Bit дает доступ к данным Новости в сети 0
B VPN для повседеневной жизни Трафик, загрузки, инсталлы, iframe 6
Support81 Финансовые сервисы маркетплейсов используются для нелегальных p2p-операций Новости в сети 0
Support81 Высокоуровневый RCE-эксплойт для Outlook выставлен на продажу за $1,7 млн Новости в сети 0
Support81 Обновлённый HijackLoader использует PNG-картинки для обхода антивирусов Новости в сети 0
G Продам Продам Телеграм группы для безопасного инвайта Куплю/Продам 0
Support81 ЦБ РФ и Росфинмониторинг тестируют платформу для контроля криптовалютных операций Новости в сети 0
Support81 Майнинг и вымогательство: OpenMetadata стала площадкой для инвестиций в недвижимость Китая Новости в сети 0
Support81 Ботнет в каждом доме: хакеры снова порабощают роутеры TP-Link для DDoS-атак Новости в сети 0
Support81 Telegram устранил 0day, используемый для удаленного запуска кода Новости в сети 0
Emilio_Gaviriya Статья SSTImap: Инновационный инструмент для анализа городского пространства. Анонимность и приватность 0
Emilio_Gaviriya Статья Защита и надёжность: Важность патчей для Microsoft Active Directory. Вирусология 0
El_IRBIS Интересно Lookyloo: Путешествие в глубины интернета с помощью инструмента для анализа веб-страниц. Уязвимости и взлом 0
El_IRBIS Интересно Набор инструментов для глубокой проверки пакетов с открытым исходным кодом. Уязвимости и взлом 0
M Нужен VPN для роутера Вопросы и интересы 0
Emilio_Gaviriya Статья Censys: Поисковик для кибербезопасности в интернете. Уязвимости и взлом 0
Emilio_Gaviriya Статья AlienVault: Всё, что вам нужно знать о платформе для обнаружения угроз. Уязвимости и взлом 0
Emilio_Gaviriya OSINT: Подборка инструментов для автоматизации разведки. Статьи 0
Support81 VPN – ловушка для Android: как приложения превращают смартфоны в зомби Новости в сети 0
Support81 Токены Discord нарасхват: взлом Top.gg обернулся кошмаром для разработчиков Новости в сети 0
Emilio_Gaviriya Статья Платформы для проверки и улучшения навыков белого хакинга. Уязвимости и взлом 0
Emilio_Gaviriya Статья Инструмент для сбора whois-истории. Уязвимости и взлом 0

Название темы