MITM, атаки в сети или же игра в очко (Может плохо закончиться если неправильно всё понять изначально) Атаки в Сети и Человек посередине в WIFI/ LAN В этой статья я хочу разделить MITM и путь к MITM по категориям и распределить его на различные цепочки. Мы все понимаем что при MITM атаках мы имеем различные ситуации в которых мы что-то можем применять, что-то нет и преследуем различные цели - массовой атаки, индивидуальной (точечной) атаки. Нужно заполучить доступ к ПК или прочитать траффик? Можно ли быть агрессивным в сети или нет? И так далее. В статье включены не только вещи связанные напрямую с MITM, также включены вещи которые требуются к понимают для того чтобы атака была совершена на должном уровне. Вашему вниманию список софта и варианты цепочек к этому софту. Стоит понимать что MITM и темы атаки в сети являются обширными и не стоит думать что прочитав эту или любые другие статьи можно сразу пойти и решить интересующий вас вопрос без серьезной подготовки - это будет фейл. Стоит быть готовым к тому что ситуации бывают разные и к каждой ситуации нужно иметь УЖЕ готовое решение, чтобы потом, когда атака будет производиться не бегать по интернетам в поисках информации о том как что-то сделать. Нужно быть полностью готовым и иметь протестированные стратегии и методы работы. Я не призываю никого совершать атаки любого типа на кого-либо или что-либо, вы сами отвечаете за свои действия, статья исключительно создана для общего понимания того что такое MITM и варианты эксплоатации сети, также подчеркнуть какие варианты атак существуют. Немного теории Находясь в одной сети с потенциальный объектом для тестов мы имеем вариант перехвата трафика который находится в локальной сети. Стоит понимать что ВАЖНЕЙШИМ моментом который многие забывают является перевод сетевой карты в режим мониторинга или в неразборчивый режим. Разница между ними в том, что режим монитора работает только для wifi соединения. Не все MITM атаки требуют режимы мониторинга или неразборчивый режим, но возможность перевода карты в данные режимы бюджет очень важным моментом. По умолчанию ваша сетевая карта откидывает все пакеты которые адресованы не вашему MAC адресу, используя эти режимы эти ограничения снимаются. Стоит понимать что НЕ все сетевые карты позволяют такие действия и если у вас не получается перевести сетевую карту в режим монитора то желательно в таком случае найти драйвера которые могут помочь это сделать, если таких драйверов нет и в интернете информации про это нет или же она связана с тем что данная сетевая карта не переходит в такой режим совершенно то значит это так и есть. Команда для перевода карты в режим монитора sudo ifconfig wlan0 down sudo iwconfig wlan0 mode Monitor sudo ifconfig wlan0 up Если мы используем Windows с установленным Wireshark можно выставить это в интерфейсе: Перейдя в режим мониторинга мы можем перехватывать трафик и работать с ним. Стоит отметить что пассивный перехват трафика относится к пассивному типу атаки, есть также активные типы атаки которые в себя могут включать огромный спектр включая социальную инженерию и эксплуатации протоколов и систем. Также стоит не забывать о том что СВИТЧ,хаб,роутер, коммутатор и маршрутизатор тоже играют свою роль в нашей работе. Я всё перехватил, всех запаунил,а всё зашифровано, что делать? Что бы такого не происходило был разработаны протоколы шифрования. SSL как пример который часто встречается в дампах трафика это криптографический протокол, который подразумевает более безопасную связь. Он использует асимметричную криптографию для аутентификации ключей обмена, симметричное шифрование для сохранения конфиденциальности, коды аутентификации сообщений для целостности сообщений и сам по себе является достаточно хорошим если говорить за определённые версии. Доступ в сеть Отходя немного от темы хотел бы отметить, что без режима мониторинга на сетевой карте совершить атаки на беспроводные сети будет большой проблемой и если вы собираетесь делать аудит беспроводной системы и ваша карта не переходит в режим мониторинга стоит задуматься как вы вообще сможете попасть в сеть. Есть разные варианты попадания в сеть, от социальной инженерии ( что вполне работает) до физическое вмешательства в сеть и конечно же стандартных методов взлома и эксплуатации уязвимостей на роутерах и в протоколах. Отмечу пунктами варианты попадания в сеть: Социальная инженерия ( фантазия работает) Физический доступ (кабель заходит в роутер который находится в зоне доступа) Физический доступ (врезаемся в кабель / крокодилы / разделение кабелей) Через зараженную машину которая находится уже в сети или имеет другие машины которые находятся в интересующей нас сети Брутфорс паролей на wifi посредством стандартного перебора WPA/WPA2 расшифровав handshake WPA ключ брутфорс используя базу пинов по вендору PMKID атакой Использовав WEP уязвимость Легитимное нахождение в сети ( сотрудник, гость) Попадание в сеть используя роутер открытый на мир ( а точнее завод всех вам в сеть). Допустим роутер был взломан, gateway был изменён. Через специально подключенное устройство( raspberry pi как пример) которое является физическим бэкдором Через физический бэкдор на машине или сервере которая находится в сети который при надобности сможет выполнить нужные команды (digispark wifi как дешевый пример) Через открытые на вне IoT, Scada и другие девайсы типа Принтеры и сканеры Через уязвимости в других протоколах которые могут помочь эксплуатировать цель (bluetooth) Снизу наведены категории с софт в этих категориях который может нам помочь сориентироваться в самых основных вещах. Аудит WIFI сети: Аудит wifi сети требуется для доступа в сеть посредством использования специальных программных комплексов без возможности получения доступа другими способами. Wifislax Очень удобная OS для работы по аудиту wifi сетей. Включает в себя множество полезных утилит по категориям. Интересными и отлично зарекомендовавшими себя являются Goyscript wpa, Goyscript wps и большое количество встроенных утилит для совершение pixie dust, reaver и bad karma атак. Также встроенные словари и софт для брута в подарок. Желательно запускать с USB live. https://wifislax.en.uptodown.com/ubuntu/download Aircrack-ng Стандартный набор любителя совершить аудит wifi сети. Обязателен к изучению для базового понимания того как строятся данные атаки и является прародителем огромного количества скриптов по автоматизации их самих. Имеет GUI интерфейс https://www.aircrack-ng.org/ https://sourceforge.net/projects/aircrack-ngwind/ GUI Hashcat Полезнейший инструмент для работы с перебором паролей по нужным нам алгоритмам. Может работать используя мощности процессора или же видеокарты. Поможем в расшифровке wpa/wpa2 хендшейков. https://hashcat.net/hashcat/ Airgeddon Агрегатор и в тоже время комбайнер с интуитивно понятным интерфейсом не требующий от юзера спец знаний автоматизирующий различные атаки упрощая пользователю жизнь. Сложен в установке из-за большого количества зависимостей но очень прост в использовании после. https://github.com/v1s1t0r1sh3r3/airg Цепочки : Данные цепочки это примеры того как можно совершать атаки внутри сети и совершенно логично что их можно между собой соединять и расширять. Вопрос только в том что нужно выбирать подходящий софт под интересующий тип атаки. Проще, сложнее, реальнее или не реальнее - всё зависит от знаний, возможностей и желаний. Каждый сам для себя выбирает путь который ему более удобен и софт который больше подходит под каждый тип цепочки. Попадание в сеть --> Router hack -> MakeSELF a gateway -> Dump traffic or forward it Evil twin -> Forward all traffic through proxy -> Phishing or EXE file injection Попадание в сеть -> DNS spoof -> Phishing attack -> Maybe 2fa bypass Попадание в сеть--> ARP spoof -> Fake update Evil Twin -> Force to download fake certificate from local or remote server -> Full sniff Внешнее Нахождение IP роутера -> exploit it -> forward all traffic through own gateway Попадание в сеть -> tcpdump/wireshark -> cred watch -> cred use for local elevation Попадание в сеть -> responder start -> credentials gather -> cred use for local elevation Попадание в сеть-> Lan scan -> OS detection -> patch detection -> Exploitation of target Попадание в сеть -> LDAP / SMB scan -> Valiable data collection -> Usage of this data Попадание в сеть -> Lan scan -> OS,Port scan - > service detection -> Service exploitation Попадание в сеть -> rdp credentials theft -> ssh credentials theft -> Usage of this data Попадание в сеть -> DNS spoof -> arp spoof -> HTTP data injection -> Usage of this data Режим монитора -> Intercept all -> tcpdump all -> after some time get key .-> decrypt Сканирование bluetooth -> нахождение жертвы -> эксплуатация -> попадание в сеть Байт на переход по ссылке ->Получение IP ->Скан порты/подсеть -> Нахождение жертв Попадание в сеть -> Lan scan -> Port scan -> Service bruteforce -> Usage of this data Типы софта который нам будет помогать при MitM и расширении в сети Traffic dump: Дамп трафика в локальной сети важный процесс помогающий совершить анализ данных проходящих по сети используя захват этих данных и запись на носитель. tcpdump https://www.tcpdump.org/#latest-releases Также имеется аналог под windows: https://tcpdump_for_windows.en.downloadastro.com/ Чтобы совершить процесс мониторинга по нашим параметрам можно использовать отличный гайд: https://www.rationallyparanoid.com/articles/tcpdump.html Wireshark Отличный программный комплекс для перехвата, анализа, просмотра и поиска данных не только в wifi или LAN но и в интерфейсах и других протоколах ( допустим bluetooth). Серьезнейший инструмент имеющий довольно обширный функционал помогающий многим специалистам в данной сфере. Важно при установке ставить winpcap ( если это windows). https://www.wireshark.org/download.html Creds extractor: После получения дампа трафика возникает нужда в получении полезной информации, типо паролей и cookie файлов. В этот момент можно использовать данное программное обеспечение. Есть как CLI версии так и GU https://github.com/DanMcInerney/net-creds https://github.com/lgandx/PCredz https://www.netresec.com/?page=Networkminer (Gui) Discovery: Список утилит для обнаружения и маппинга устройств в сети. nmap mapping от tedsluis. Gui версия с html маппингом для nmap. Стоит заметить что её можно запустить на целевой машине на которой нету графического интерфейса и получить довольно красивый html, что иногда очень бывает полезным. https://github.com/tedsluis/nmap Zenmap Легендарный софт который в себя включает функцию визуализации топологии сети. Необходим для работы. Основан на nmap. https://nmap.org/zenmap/ SoftPerfect Network Scanner https://www.softperfect.com/products/networkscanner/ Slitheris Network Discovery https://www.komodolabs.com/network-scanner-news/ Framework && Sets https://github.com/byt3bl33d3r/MITMf https://www.bettercap.org/ - Очень красивый интерфейс и хорошая функциональность https://github.com/rebe11ion/tornado https://www.ettercap-project.org/ https://code.google.com/archive/p/subterfuge/ - Красивый интерфейс, может быть полезен при mitm, но к сожалению заброшен https://github.com/rebe11ion/tornado Много всего и все в одном месте: nmap, iptraf-ng, sslstrip2, dns2proxy, mitmproxy, burpsuite, tshark, tcpdump, ettercap, etherape, urlsnarf, arpspoof, driftnet, arp-scan http://sniff.su/ - Intercepter-NG это классика жанра, также есть версия под Android https://www.monkey.org/~dugsong/dsniff/ Набор утилит для MITM Proxy Mitmproxy https://mitmproxy.org/ ( WEB interface) испольуя ее, можно загибать трафик через себя и прописав НУЖНЫЕ правила подгрузив питон скрипт, очень удобно. https://docs.mitmproxy.org/stable/howto-transparent/ Anyproxy http://anyproxy.io/en/ Exploitation and bruteforce: Metasploit https://www.metasploit.com/download Софт для совершения огромного количества действий по выявлению, эксплуатации и поднятия привилегий в системах имеющий в своем арсенале обширный спектр векторов атак и самих эксплоитов . Имеет веб интерфейс, и гуи: metasploit assistant, armitage, cobalt strike. Exploit pack Может иметь в своем арсенале по словам автора до 38 000 эксплоитов в про версии, стоит обратить внимание https://exploitpack.com/ Immunity Canvas https://www.immunityinc.com/canvas-dependencies.shtml Имеет немалый арсенал эксплоитов которые помогут в расширении в сети Vulnerability scan в сети: Openvas http://www.openvas.org/ Nessus https://www.tenable.com/products/nessus/nessus-professional Классический сканнер уязвимостей в сети Nexpose https://www.rapid7.com/products/nexpose/ SMB/AD/RPC/RDP/Netbios протоколы и их уязвимости Часто встречаются в локальных сетях Audit AD: https://www.paramountdefenses.com/free-active-directory-audit-tool.html https://github.com/Greenwolf/Spray SMB audit: https://omerez.com/eternalblues/ https://www.rapid7.com/db/modules/auxiliary/scanner/smb/smb_ms17_010 https://github.com/countercept/doublepulsar-detection-script https://github.com/vanhauser-thc/thc-hydra ( bruteforce ( hydra -L user.txt -P pass.txt 192.168.1.101 smb) ) In metasploit: use auxiliary/scanner/smb/smb_enumusers Nmap SMB: nmap -p 445 -script=smb-vuln-ms17-010.nse [host-range] nmap -p 445 -script=smb-vuln-ms17-010.nse [host] nmap –script smb-enum-users.nse –script-args=unsafe=1 -p445 [host] nmap –script smb-enum-shares.nse –script-args=unsafe=1 -p445 [host] nmap –script smb-check-vulns.nse –script-args=unsafe=1 -p445 [host] nmap –script [scriptname]–script-args=unsafe=1 -p [port][host] nmap –script [scriptname]-p [port][host] Metasploit: exploit/windows/smb/ms17_010_psexec exploit/windows/smb/ms17_010_eternalblue_win8 exploit/windows/smb/ms17_010_eternalblue exploit/windows/smb/psexec auxiliary/scanner/smb/smb_enumusers и многие другие. https://www.hackingarticles.in/smb-penetration-testing-port-445/ Статья полная по аудитам RPC audit: https://github.com/hegusung/RPCScan https://www.rapid7.com/db/modules/exploit/windows/dcerpc/ms03_026_dcom https://www.exploit-db.com/exploits/76 RDP audit: https://github.com/mehranexpert/Crazy-RDP https://github.com/Ekultek/BlueKeep Netbios: Metasploit: auxiliary/spoof/nbns/nbns_response auxiliary/scanner/netbios/nbname auxiliary/scanner/http/ntlm_info_enumeration auxiliary/admin/netbios/netbios_spoof Multibrute: https://github.com/GitHackTools/BruteDum DHCP: https://github.com/jacopodl/dstar Gateway: https://github.com/3mrgnc3/gateway-finder Server https://github.com/compewter/CopyCat Network Privilage escalation over data theft: https://github.com/SpiderLabs/Responder https://github.com/SySS-Research/Seth https://github.com/magisterquis/sshhipot NTLM: https://www.hackingarticles.in/4-ways-capture-ntlm-hashes-network/ https://shenaniganslabs.io/2019/01/14/Internal-Monologue.html https://github.com/deepzec/Bad-Pdf Украсть ntlm соц инженерия https://github.com/0x09AL/WordSteal Word крадет ntlm https://www.offensive-security.com/metasploit-unleashed/psexec-pass-hash/ DNS spoof: https://github.com/kayyjee/DNS-Spoofing Injectors: https://beefproject.com/ Browser takeover https://github.com/infobyte/evilgrade Fake update https://github.com/secretsquirrel/BDFProxy Бекдор через обновление https://github.com/pimps/wsuxploit Fake WSU update https://www.kitploit.com/2015/09/peinjector-mitm-pe-file-infector.html EXE injector Session theft: https://github.com/scriptjunkie/sessionthief https://github.com/oneplus-x/CookieCadger Отличная утилита для перехвата сессий и захода в них. Легко работает при поднятии своей AP. Официальный сайт не работает, это форк с релизом Social eng: https://github.com/Esser420/EvilTwinFramework https://github.com/trustedsec/social-engineer-toolkit https://github.com/xdavidhu/mitmAP - Фальшивая точка и сниффинг http://theta44.org/karma/ - Используя знания о том какие точки ищет клиент - подставляем ему доверенную и получаем нужные нам данные 2Fa bypass: https://github.com/drk1wi/Modlishka https://github.com/kgretzky/evilginx2 DNS recon: https://github.com/gamelinux/passivedns Готовый к использование ПО ( комбайнер с гуи): https://github.com/Minary/Minary/releases Router: https://github.com/threat9/routersploit https://github.com/pentestmonkey/gateway-finder https://play.google.com/store/apps/details?id=com.Sericon.RouterCheck.client.android Cameras: https://github.com/maxpowersi/CamSploit https://www.hikvision.com/en/Support/Downloads/Client-Software просканит за вас сеть на Hikvision https://www.exploit-db.com/exploits/45231 https://github.com/vanpersiexp/expcamera Printers: https://github.com/vinifr/-ListNetworks https://github.com/rvrsh3ll/SharpPrinter Phishing as service (PHaaS): https://ngrok.com/ Free hosting and SSL certificate: https://zzz.com.ua/ https://infinityhost.com/ http://freeweb.pk/ https://letsencrypt.org/ Monitor mode decrypt: https://wiki.wireshark.org/HowToDecrypt802.11 В сухом остатке мы имеем логические цепочки и векторы атак которые мы подвязываем под интересующие нас программные решения и получаем профит.