Всем привет! Имеется локальная сеть 172.19.76.1/254 со шлюзом .1, незащищенная от arp-spoofing. Сеть сконфигурирована таким образом, что при подключении к ней по wi-fi или попытке соединения с любым хостом в интернете, юзера автоматически перекидывает на страницу, расположенную по адресу http://192.168.52.1 для авторизации. Впоследствии, если авторизация пройдена успешено, пользователю открывается интернет-сессия. Теперь немного об авторизации. Она осуществляется по протоколу http, при этом пароль пользователя шифруется по md5 с добавлением соли спереди и сзади (соль ежедневно меняется). Становясь посередине между жертвой и шлюзом обычным Cain, мне удаётся перехватить имя пользователя и хэш пароля, которые передаются при авторизации. Нужно получить пароль. Сам я вижу два способа: 1) расшифровать хэш 2) подменить хост 192.168.52.1 на свой ip-адрес в сети 172.19.76.Х, при этом раскатав у себя web-сервер с фейковой страницей авторизации. Первый вариант для меня осложняет наличие соли спереди и сзади пароля. Мне так и не удалось найти сервис, который расшифровывает хэши вида hexMD5(salt1+password+salt2). Второй вариант вообще не знаю как провернуть технически, имея на руках только Cain. Не нашёл я в нем такой функции, чтобы пользователя перекидывало на мой веб-сервер вместо http://192.168.52.1 Люди добрые, выручайте, я уже всю голову сломал
Не знаю, что надо тыкать в каине с авелем, но знаю общий принцип. Тебе надо завернуть tcp-соединения идущие от жертвы к 192.168.52.1 на свой айпишник, например даже на 127.0.0.1. Возможно это умеет кайн с авилем а может это сделать через NAT. На локальном айпишнике будет отвечать веб-сервер, например nginx. Т.е. сначала должно получиться такое: вместо формы авторизации жертва должна получать страницу с твоего веб-сервера, например с Hello world. Когда это будет сделано тебе надо настроить проксирование http-запросов уже на реальный 192.168.52.1. Т.е. http-запросы будет идти уже так: жертва -> nginx на твоём компе -> реальный 192.168.52.1. На этом почти всё готово. У nginx есть модуль addition: https://nginx.org/ru/docs/http/ngx_http_addition_module.html , с помощью него можно внедрить в html-код страниц свой яваскрипт. Яваскрипт будет перехватывать событие onSubmit формы с паролем ещё до хеширования и с помощью XMLHTTPRequest отправлять логин с паролем куда-нибудь, например на http://192.168.0.123/logger.php?log=login+pass Провернуть всё это геморно. Нужно каждый этап хорошо тестировать. Для этого нужны следующие знания: умение настройки сети, маршрутизации, nat; опыт веб-разработки; опыт настройки веб-серверов. Если того или другого не умеешь то можешь даже не пытаться этим заниматься. Возможно в октябре напишу мануал как всё это сделать на практике.
Всё что связанно с раскаткой веб-сервера и веб-программированием не вызывает у меня никаких проблем. А вот как "завернуть tcp-соединения, идущие от жертвы к 192.168.52.1 на свой айпишник" я как раз не знаю. P.S. Про 127.0.0.1 это Вы конечно погорячились
На сколько помню, в Intercepter ng это уже реализовано. Он сам сдампит страничку и подставить ее пользователю при спуфе.