ARP-spoofing. Подмена хоста

Discussion in 'Безопасность и Анонимность' started by pornosporno, 24 Sep 2016.

  1. pornosporno

    pornosporno New Member

    Joined:
    24 Sep 2016
    Messages:
    4
    Likes Received:
    0
    Reputations:
    1
    Всем привет!

    Имеется локальная сеть 172.19.76.1/254 со шлюзом .1, незащищенная от arp-spoofing.

    Сеть сконфигурирована таким образом, что при подключении к ней по wi-fi или попытке соединения с любым хостом в интернете, юзера автоматически перекидывает на страницу, расположенную по адресу http://192.168.52.1 для авторизации.

    Впоследствии, если авторизация пройдена успешено, пользователю открывается интернет-сессия.

    Теперь немного об авторизации. Она осуществляется по протоколу http, при этом пароль пользователя шифруется по md5 с добавлением соли спереди и сзади (соль ежедневно меняется).

    Становясь посередине между жертвой и шлюзом обычным Cain, мне удаётся перехватить имя пользователя и хэш пароля, которые передаются при авторизации.

    Нужно получить пароль. Сам я вижу два способа:
    1) расшифровать хэш
    2) подменить хост 192.168.52.1 на свой ip-адрес в сети 172.19.76.Х, при этом раскатав у себя web-сервер с фейковой страницей авторизации.

    Первый вариант для меня осложняет наличие соли спереди и сзади пароля. Мне так и не удалось найти сервис, который расшифровывает хэши вида hexMD5(salt1+password+salt2).

    Второй вариант вообще не знаю как провернуть технически, имея на руках только Cain. Не нашёл я в нем такой функции, чтобы пользователя перекидывало на мой веб-сервер вместо http://192.168.52.1

    Люди добрые, выручайте, я уже всю голову сломал
     
  2. pas9x

    pas9x Elder - Старейшина

    Joined:
    13 Oct 2012
    Messages:
    423
    Likes Received:
    585
    Reputations:
    52
    Не знаю, что надо тыкать в каине с авелем, но знаю общий принцип.
    Тебе надо завернуть tcp-соединения идущие от жертвы к 192.168.52.1 на свой айпишник, например даже на 127.0.0.1. Возможно это умеет кайн с авилем а может это сделать через NAT.
    На локальном айпишнике будет отвечать веб-сервер, например nginx. Т.е. сначала должно получиться такое: вместо формы авторизации жертва должна получать страницу с твоего веб-сервера, например с Hello world. Когда это будет сделано тебе надо настроить проксирование http-запросов уже на реальный 192.168.52.1. Т.е. http-запросы будет идти уже так: жертва -> nginx на твоём компе -> реальный 192.168.52.1. На этом почти всё готово. У nginx есть модуль addition: https://nginx.org/ru/docs/http/ngx_http_addition_module.html , с помощью него можно внедрить в html-код страниц свой яваскрипт. Яваскрипт будет перехватывать событие onSubmit формы с паролем ещё до хеширования и с помощью XMLHTTPRequest отправлять логин с паролем куда-нибудь, например на http://192.168.0.123/logger.php?log=login+pass

    Провернуть всё это геморно. Нужно каждый этап хорошо тестировать. Для этого нужны следующие знания: умение настройки сети, маршрутизации, nat; опыт веб-разработки; опыт настройки веб-серверов. Если того или другого не умеешь то можешь даже не пытаться этим заниматься. Возможно в октябре напишу мануал как всё это сделать на практике.
     
    #2 pas9x, 25 Sep 2016
    Last edited: 25 Sep 2016
  3. pornosporno

    pornosporno New Member

    Joined:
    24 Sep 2016
    Messages:
    4
    Likes Received:
    0
    Reputations:
    1
    Всё что связанно с раскаткой веб-сервера и веб-программированием не вызывает у меня никаких проблем.

    А вот как "завернуть tcp-соединения, идущие от жертвы к 192.168.52.1 на свой айпишник" я как раз не знаю.

    P.S. Про 127.0.0.1 это Вы конечно погорячились
     
  4. ZodiaX

    ZodiaX Reservists Of Antichat

    Joined:
    7 May 2009
    Messages:
    533
    Likes Received:
    308
    Reputations:
    51
    На сколько помню, в Intercepter ng это уже реализовано. Он сам сдампит страничку и подставить ее пользователю при спуфе.
     
  5. pornosporno

    pornosporno New Member

    Joined:
    24 Sep 2016
    Messages:
    4
    Likes Received:
    0
    Reputations:
    1
    Вечером попробую разобраться с Интерцептором, о результатах отпишусь