MITM и атаки в сети

Discussion in 'Этичный хакинг или пентестинг' started by PapaRed, 1 Jun 2019.

  1. PapaRed

    PapaRed Elder - Старейшина

    Joined:
    30 Jun 2010
    Messages:
    23
    Likes Received:
    70
    Reputations:
    26

    MITM, атаки в сети или же

    игра в очко



    [​IMG]


    (Может плохо закончиться если неправильно всё понять изначально)​



    Атаки в Сети и Человек посередине в WIFI/ LAN

    В этой статья я хочу разделить MITM и путь к MITM по категориям и распределить его на различные цепочки. Мы все понимаем что при MITM атаках мы имеем различные ситуации в которых мы что-то можем применять, что-то нет и преследуем различные цели - массовой атаки, индивидуальной (точечной) атаки. Нужно заполучить доступ к ПК или прочитать траффик? Можно ли быть агрессивным в сети или нет?

    И так далее. В статье включены не только вещи связанные напрямую с MITM, также включены вещи которые требуются к понимают для того чтобы атака была совершена на должном уровне.


    Вашему вниманию список софта и варианты цепочек к этому софту.

    Стоит понимать что MITM и темы атаки в сети являются обширными и не стоит думать что прочитав эту или любые другие статьи можно сразу пойти и решить интересующий вас вопрос без серьезной подготовки - это будет фейл. Стоит быть готовым к тому что ситуации бывают разные и к каждой ситуации нужно иметь УЖЕ готовое решение, чтобы потом, когда атака будет производиться не бегать по интернетам в поисках информации о том как что-то сделать. Нужно быть полностью готовым и иметь протестированные стратегии и методы работы.


    Я не призываю никого совершать атаки любого типа на кого-либо или что-либо, вы сами отвечаете за свои действия, статья исключительно создана для общего понимания того что такое MITM и варианты эксплоатации сети, также подчеркнуть какие варианты атак существуют.




    Немного теории

    Находясь в одной сети с потенциальный объектом для тестов мы имеем вариант перехвата трафика который находится в локальной сети. Стоит понимать что ВАЖНЕЙШИМ моментом который многие забывают является перевод сетевой карты в режим мониторинга или в неразборчивый режим. Разница между ними в том, что режим монитора работает только для wifi соединения. Не все MITM атаки требуют режимы мониторинга или неразборчивый режим, но возможность перевода карты в данные режимы бюджет очень важным моментом.


    По умолчанию ваша сетевая карта откидывает все пакеты которые адресованы не вашему MAC адресу, используя эти режимы эти ограничения снимаются. Стоит понимать что НЕ все сетевые карты позволяют такие действия и если у вас не получается перевести сетевую карту в режим монитора то желательно в таком случае найти драйвера которые могут помочь это сделать, если таких драйверов нет и в интернете информации про это нет или же она связана с тем что данная сетевая карта не переходит в такой режим совершенно то значит это так и есть.

    Команда для перевода карты в режим монитора


    sudo ifconfig wlan0 down

    sudo iwconfig wlan0 mode Monitor

    sudo ifconfig wlan0 up


    Если мы используем Windows с установленным Wireshark можно выставить это в интерфейсе:


    [​IMG]


    [​IMG]


    Перейдя в режим мониторинга мы можем перехватывать трафик и работать с ним. Стоит отметить что пассивный перехват трафика относится к пассивному типу атаки, есть также активные типы атаки которые в себя могут включать огромный спектр включая социальную инженерию и эксплуатации протоколов и систем. Также стоит не забывать о том что СВИТЧ,хаб,роутер, коммутатор и маршрутизатор тоже играют свою роль в нашей работе.



    Я всё перехватил, всех запаунил,а всё зашифровано, что делать?



    Что бы такого не происходило был разработаны протоколы шифрования.

    SSL как пример который часто встречается в дампах трафика это криптографический протокол, который подразумевает более безопасную связь. Он использует асимметричную криптографию для аутентификации ключей обмена, симметричное шифрование для сохранения конфиденциальности, коды аутентификации сообщений для целостности сообщений и сам по себе является достаточно хорошим если говорить за определённые версии.


    Доступ в сеть

    Отходя немного от темы хотел бы отметить, что без режима мониторинга на сетевой карте совершить атаки на беспроводные сети будет большой проблемой и если вы собираетесь делать аудит беспроводной системы и ваша карта не переходит в режим мониторинга стоит задуматься как вы вообще сможете попасть в сеть. Есть разные варианты попадания в сеть, от социальной инженерии ( что вполне работает) до физическое вмешательства в сеть и конечно же стандартных методов взлома и эксплуатации уязвимостей на роутерах и в протоколах.




    Отмечу пунктами варианты попадания в сеть:

    1. Социальная инженерия ( фантазия работает)

    2. Физический доступ (кабель заходит в роутер который находится в зоне доступа)

    3. Физический доступ (врезаемся в кабель / крокодилы / разделение кабелей)

    4. Через зараженную машину которая находится уже в сети или имеет другие машины которые находятся в интересующей нас сети

    5. Брутфорс паролей на wifi посредством стандартного перебора

    6. WPA/WPA2 расшифровав handshake

    7. WPA ключ брутфорс используя базу пинов по вендору

    8. PMKID атакой

    9. Использовав WEP уязвимость

    10. Легитимное нахождение в сети ( сотрудник, гость)

    11. Попадание в сеть используя роутер открытый на мир ( а точнее завод всех вам в сеть). Допустим роутер был взломан, gateway был изменён.

    12. Через специально подключенное устройство( raspberry pi как пример) которое является физическим бэкдором

    13. Через физический бэкдор на машине или сервере которая находится в сети который при надобности сможет выполнить нужные команды (digispark wifi как дешевый пример)

    14. Через открытые на вне IoT, Scada и другие девайсы типа Принтеры и сканеры

    15. Через уязвимости в других протоколах которые могут помочь эксплуатировать цель (bluetooth)



    Снизу наведены категории с софт в этих категориях который может нам помочь сориентироваться в самых основных вещах.



    Аудит WIFI сети:


    Аудит wifi сети требуется для доступа в сеть посредством использования специальных программных комплексов без возможности получения доступа другими способами.


    Wifislax


    Очень удобная OS для работы по аудиту wifi сетей. Включает в себя множество полезных утилит по категориям. Интересными и отлично зарекомендовавшими себя являются Goyscript wpa, Goyscript wps и большое количество встроенных утилит для совершение pixie dust, reaver и bad karma атак. Также встроенные словари и софт для брута в подарок. Желательно запускать с USB live.[​IMG]

    https://wifislax.en.uptodown.com/ubuntu/download




    Aircrack-ng

    Стандартный набор любителя совершить аудит wifi сети. Обязателен к изучению для базового понимания того как строятся данные атаки и является прародителем огромного количества скриптов по автоматизации их самих. Имеет GUI интерфейс

    [​IMG]

    https://www.aircrack-ng.org/

    https://sourceforge.net/projects/aircrack-ngwind/ GUI



    Hashcat

    Полезнейший инструмент для работы с перебором паролей по нужным нам алгоритмам. Может работать используя мощности процессора или же видеокарты. Поможем в расшифровке wpa/wpa2 хендшейков.

    [​IMG]

    https://hashcat.net/hashcat/



    Airgeddon

    Агрегатор и в тоже время комбайнер с интуитивно понятным интерфейсом не требующий от юзера спец знаний автоматизирующий различные атаки упрощая пользователю жизнь. Сложен в установке из-за большого количества зависимостей но очень прост в использовании после.


    [​IMG]

    https://github.com/v1s1t0r1sh3r3/airg



    Цепочки :

    Данные цепочки это примеры того как можно совершать атаки внутри сети и совершенно логично что их можно между собой соединять и расширять. Вопрос только в том что нужно выбирать подходящий софт под интересующий тип атаки. Проще, сложнее, реальнее или не реальнее - всё зависит от знаний, возможностей и желаний.


    Каждый сам для себя выбирает путь который ему более удобен и софт который больше подходит под каждый тип цепочки.


    Попадание в сеть --> Router hack -> MakeSELF a gateway -> Dump traffic or forward it


    Evil twin -> Forward all traffic through proxy -> Phishing or EXE file injection


    Попадание в сеть -> DNS spoof -> Phishing attack -> Maybe 2fa bypass


    Попадание в сеть--> ARP spoof -> Fake update


    Evil Twin -> Force to download fake certificate from local or remote server -> Full sniff


    Внешнее Нахождение IP роутера -> exploit it -> forward all traffic through own gateway


    Попадание в сеть -> tcpdump/wireshark -> cred watch -> cred use for local elevation


    Попадание в сеть -> responder start -> credentials gather -> cred use for local elevation


    Попадание в сеть-> Lan scan -> OS detection -> patch detection -> Exploitation of target


    Попадание в сеть -> LDAP / SMB scan -> Valiable data collection -> Usage of this data


    Попадание в сеть -> Lan scan -> OS,Port scan - > service detection -> Service exploitation


    Попадание в сеть -> rdp credentials theft -> ssh credentials theft -> Usage of this data


    Попадание в сеть -> DNS spoof -> arp spoof -> HTTP data injection -> Usage of this data


    Режим монитора -> Intercept all -> tcpdump all -> after some time get key .-> decrypt


    Сканирование bluetooth -> нахождение жертвы -> эксплуатация -> попадание в сеть


    Байт на переход по ссылке ->Получение IP ->Скан порты/подсеть -> Нахождение жертв


    Попадание в сеть -> Lan scan -> Port scan -> Service bruteforce -> Usage of this data


    Типы софта который нам будет помогать при MitM и расширении в сети




    Traffic dump:

    Дамп трафика в локальной сети важный процесс помогающий совершить анализ данных проходящих по сети используя захват этих данных и запись на носитель.


    tcpdump

    [​IMG]

    https://www.tcpdump.org/#latest-releases

    Также имеется аналог под windows:

    https://tcpdump_for_windows.en.downloadastro.com/


    Чтобы совершить процесс мониторинга по нашим параметрам

    можно использовать отличный гайд:

    https://www.rationallyparanoid.com/articles/tcpdump.html



    Wireshark

    Отличный программный комплекс для перехвата, анализа, просмотра и поиска данных не только в wifi или LAN но и в интерфейсах и других протоколах ( допустим bluetooth). Серьезнейший инструмент имеющий довольно обширный функционал помогающий многим специалистам в данной сфере. Важно при установке ставить winpcap ( если это windows).


    [​IMG]


    https://www.wireshark.org/download.html




    Creds extractor:

    После получения дампа трафика возникает нужда в получении полезной информации, типо паролей и cookie файлов. В этот момент можно использовать данное программное обеспечение. Есть как CLI версии так и GU


    https://github.com/DanMcInerney/net-creds

    https://github.com/lgandx/PCredz

    https://www.netresec.com/?page=Networkminer (Gui)



    Discovery:

    Список утилит для обнаружения и маппинга устройств в сети.​


    nmap mapping от tedsluis.


    Gui версия с html маппингом для nmap. Стоит заметить что её можно запустить на целевой машине на которой нету графического интерфейса и получить довольно красивый html, что иногда очень бывает полезным.


    [​IMG]

    https://github.com/tedsluis/nmap



    Zenmap

    Легендарный софт который в себя включает функцию визуализации топологии сети. Необходим для работы. Основан на nmap.


    [​IMG]

    https://nmap.org/zenmap/



    SoftPerfect Network Scanner

    [​IMG]

    https://www.softperfect.com/products/networkscanner/




    Slitheris Network Discovery

    https://www.komodolabs.com/network-scanner-news/


    [​IMG]




    Framework && Sets

    https://github.com/byt3bl33d3r/MITMf

    https://www.bettercap.org/ - Очень красивый интерфейс и хорошая функциональность

    https://github.com/rebe11ion/tornado

    https://www.ettercap-project.org/

    https://code.google.com/archive/p/subterfuge/ - Красивый интерфейс, может быть полезен при mitm, но к сожалению заброшен

    https://github.com/rebe11ion/tornado Много всего и все в одном месте:
    nmap, iptraf-ng, sslstrip2, dns2proxy, mitmproxy, burpsuite, tshark, tcpdump, ettercap, etherape, urlsnarf, arpspoof, driftnet, arp-scan

    http://sniff.su/ - Intercepter-NG это классика жанра, также есть версия под Android

    https://www.monkey.org/~dugsong/dsniff/ Набор утилит для MITM



    Proxy

    Mitmproxy

    https://mitmproxy.org/ ( WEB interface) испольуя ее, можно загибать трафик через себя и прописав НУЖНЫЕ правила подгрузив питон скрипт, очень удобно.

    https://docs.mitmproxy.org/stable/howto-transparent/


    Anyproxy

    http://anyproxy.io/en/





    Exploitation and bruteforce:

    Metasploit


    https://www.metasploit.com/download

    Софт для совершения огромного количества действий по выявлению, эксплуатации и поднятия привилегий в системах имеющий в своем арсенале обширный спектр векторов атак и самих эксплоитов . Имеет веб интерфейс, и гуи: metasploit assistant, armitage, cobalt strike.



    [​IMG]



    Exploit pack

    Может иметь в своем арсенале по словам автора до 38 000 эксплоитов в про версии, стоит обратить внимание

    https://exploitpack.com/


    [​IMG]


    Immunity Canvas

    https://www.immunityinc.com/canvas-dependencies.shtml

    Имеет немалый арсенал эксплоитов которые помогут в расширении в сети

    [​IMG]







    Vulnerability scan в сети:

    Openvas

    http://www.openvas.org/


    Nessus

    https://www.tenable.com/products/nessus/nessus-professional

    Классический сканнер уязвимостей в сети


    Nexpose

    https://www.rapid7.com/products/nexpose/





    SMB/AD/RPC/RDP/Netbios протоколы и их уязвимости

    Часто встречаются в локальных сетях



    Audit AD:

    https://www.paramountdefenses.com/free-active-directory-audit-tool.html

    https://github.com/Greenwolf/Spray


    SMB audit:

    https://omerez.com/eternalblues/

    https://www.rapid7.com/db/modules/auxiliary/scanner/smb/smb_ms17_010

    https://github.com/countercept/doublepulsar-detection-script

    https://github.com/vanhauser-thc/thc-hydra

    ( bruteforce ( hydra -L user.txt -P pass.txt 192.168.1.101 smb) )


    In metasploit:

    use auxiliary/scanner/smb/smb_enumusers


    Nmap SMB:

    nmap -p 445 -script=smb-vuln-ms17-010.nse [host-range]

    nmap -p 445 -script=smb-vuln-ms17-010.nse [host]

    nmap –script smb-enum-users.nse –script-args=unsafe=1 -p445 [host]

    nmap –script smb-enum-shares.nse –script-args=unsafe=1 -p445 [host]

    nmap –script smb-check-vulns.nse –script-args=unsafe=1 -p445 [host]

    nmap –script [scriptname]–script-args=unsafe=1 -p [port][host]

    nmap –script [scriptname]-p [port][host]


    Metasploit:

    exploit/windows/smb/ms17_010_psexec

    exploit/windows/smb/ms17_010_eternalblue_win8

    exploit/windows/smb/ms17_010_eternalblue

    exploit/windows/smb/psexec

    auxiliary/scanner/smb/smb_enumusers

    и многие другие.


    https://www.hackingarticles.in/smb-penetration-testing-port-445/ Статья полная по аудитам


    RPC audit:

    https://github.com/hegusung/RPCScan

    https://www.rapid7.com/db/modules/exploit/windows/dcerpc/ms03_026_dcom

    https://www.exploit-db.com/exploits/76






    RDP audit:

    https://github.com/mehranexpert/Crazy-RDP

    https://github.com/Ekultek/BlueKeep


    Netbios:

    Metasploit:

    auxiliary/spoof/nbns/nbns_response

    auxiliary/scanner/netbios/nbname

    auxiliary/scanner/http/ntlm_info_enumeration

    auxiliary/admin/netbios/netbios_spoof



    Multibrute:

    https://github.com/GitHackTools/BruteDum


    DHCP:

    https://github.com/jacopodl/dstar


    Gateway:

    https://github.com/3mrgnc3/gateway-finder


    Server

    https://github.com/compewter/CopyCat



    Network Privilage escalation over data theft:

    https://github.com/SpiderLabs/Responder

    https://github.com/SySS-Research/Seth

    https://github.com/magisterquis/sshhipot


    NTLM:

    https://www.hackingarticles.in/4-ways-capture-ntlm-hashes-network/

    https://shenaniganslabs.io/2019/01/14/Internal-Monologue.html

    https://github.com/deepzec/Bad-Pdf Украсть ntlm соц инженерия

    https://github.com/0x09AL/WordSteal Word крадет ntlm

    https://www.offensive-security.com/metasploit-unleashed/psexec-pass-hash/




    DNS spoof:

    https://github.com/kayyjee/DNS-Spoofing




    Injectors:

    https://beefproject.com/ Browser takeover

    https://github.com/infobyte/evilgrade Fake update

    https://github.com/secretsquirrel/BDFProxy Бекдор через обновление

    https://github.com/pimps/wsuxploit Fake WSU update

    https://www.kitploit.com/2015/09/peinjector-mitm-pe-file-infector.html EXE injector


    Session theft:

    https://github.com/scriptjunkie/sessionthief
    https://github.com/oneplus-x/CookieCadger Отличная утилита для перехвата сессий и захода в них. Легко работает при поднятии своей AP. Официальный сайт не работает, это форк с релизом

    Social eng:

    https://github.com/Esser420/EvilTwinFramework

    https://github.com/trustedsec/social-engineer-toolkit

    https://github.com/xdavidhu/mitmAP - Фальшивая точка и сниффинг

    http://theta44.org/karma/ - Используя знания о том какие точки ищет клиент - подставляем ему доверенную и получаем нужные нам данные



    2Fa bypass:

    https://github.com/drk1wi/Modlishka

    https://github.com/kgretzky/evilginx2


    DNS recon:

    https://github.com/gamelinux/passivedns


    Готовый к использование ПО ( комбайнер с гуи):

    https://github.com/Minary/Minary/releases


    Router:

    https://github.com/threat9/routersploit

    https://github.com/pentestmonkey/gateway-finder

    https://play.google.com/store/apps/details?id=com.Sericon.RouterCheck.client.android


    Cameras:

    https://github.com/maxpowersi/CamSploit

    https://www.hikvision.com/en/Support/Downloads/Client-Software просканит за вас сеть на Hikvision

    https://www.exploit-db.com/exploits/45231

    https://github.com/vanpersiexp/expcamera



    Printers:

    https://github.com/vinifr/-ListNetworks

    https://github.com/rvrsh3ll/SharpPrinter



    Phishing as service (PHaaS):

    https://ngrok.com/




    Free hosting and SSL certificate:

    https://zzz.com.ua/

    https://infinityhost.com/

    http://freeweb.pk/

    https://letsencrypt.org/



    Monitor mode decrypt:

    https://wiki.wireshark.org/HowToDecrypt802.11



    В сухом остатке мы имеем логические цепочки и векторы атак которые мы подвязываем под интересующие нас программные решения и получаем профит.
     
    deathwest, fandor9, MyDoom and 8 others like this.