Схемы | Статьи Как перехватывать трафик внутри Wi-Fi сети

Тема в разделе "Полезные темы для читеров геймеров хакеров", создана пользователем WinHack, 26 янв 2018.

  1. WinHack
    Intercepter – это многофункциональный сетевой инструмент, который позволяет получить данные из трафика (пароли, сообщения в мессенджерах, переписки и т.д.) и реализовать различные MiTM-атаки.

    953c2b0aae8398d8feec6.png
    Интерфейс программы Intercepter
    Основной функционал
    • Перехват сообщений мессенджеров.
    • Перехват кукис файлов и паролей.
    • Перехват активности (страницы, файлы, данные).
    • Возможность подмены скачивания файлов, добавляя вредоносные файлы. Можно использовать совместно с другими утилитами.
    • Подмена сертификатов Https на Http.
    Режимы работы
    Messengers Mode – позволяет проверять переписку, которая была отправлена в незашифрованном виде. Применялась для перехвата сообщений в таких мессенджерах ICQ, AIM, JABBER сообщений.

    Ressurection Mode – восстановления полезных данных из трафика, из протоколов которые передают трафик в открытом виде. Когда жертва просматривает файлы, страницы, данные, можно частично или полностью их перехватывать. Дополнительно можно указать размер файлов, чтобы не загружать программу маленькими частями. Эту информацию можно использовать для анализа.

    Password Mode – режим для работы с куки файлами. Таким образом, можно получить доступы к посещаемым файлам жертвы.

    Scan mode – основной режим для тестирования. Для начала сканирования необходимо нажать правой кнопкой мыши Smart Scan. После сканирования в окне будут отображаться все участники сети, их операционная система и другие параметры.

    Дополнительно в этом режиме можно просканировать порты. Необходимо воспользоваться функцией Scan Ports. Конечно для этого есть и намного функциональные утилиты, но наличие этой функции – важный момент.

    Если в сети нас интересует целенаправленная атака, то после сканирования необходимо добавить целевой IP в Nat с помощью команды (Add to Nat). В другом окне можно будет провести другие атаки.

    Nat Mode. Основной режим, который позволяет проводить ряд атак по ARP. Это основное окно, которое позволяет проводить целенаправленные атаки.

    DHCP mode. Это режим, который позволяет поднять свой DHCP сервер для реализации атак DHCP по середине.

    Некоторые виды атак, которые можно проводить
    Подмена сайта


    Для подмена сайта у жертвы необходимо перейти в Target, после этого необходимо указать сайт и его подмену. Таким образом можно подменить достаточно много сайтов. Все зависит от того, насколько качественный будет фейк.

    8f002e505b37fadd0051a.png

    Подмена сайта
    9ce5f0a02a34446e9affa.png

    Пример для VK.com
    23bd63062b68fee1232f7.png

    Выбираем MiTM атаку
    933f77a6020b4731e6813.png
    Изменяем правило для иньекции
    В результате жертва открывает фейковый сайт при запросе vk.com. И в режиме паролей должен быть логин и пароль жертвы:

    e3d4a8cb2d2d9d179886f.png
    Авторизация жертвы
    Расшифровка трафика

    Чтобы провести целенаправленную атаку необходимо выбрать жертву из списку и добавить ее в таргет. Это можно сделать с помощью правой кнопкой мыши.

    08c84e81f3234a8aaeb86.png
    Добавления MiTm атаки
    Теперь можно в режиме Ressurection Mode восстановить разные данные из трафика.

    e67c1e360d45168ca6708.png
    Файлы и информация жертвы посредством MiTm атаки
    Подмена трафика

    4e9b07e587015dc5eeca9.png
    Подмена запросов
    Далее необходимо указать в настройках несколько параметров:

    fd2e8f4ae6e54760260e2.png
    Указание настроек
    После этого у жертвы будет меняться запрос "trust" на "loser".

    Дополнительно можно убить кукис-файлы, чтобы жертва вышла со всех аккаунтов и повторно авторизовалась. Это позволит перехватить логины и пароли.

    69f810d96999ed41da5f1.png
    Уничтожение кукис файлов

    Как увидеть потенциального сниферра в сети с помощью Intercepter?

    С помощью опции Promisc Detection можно обнаружить устройство, которое ведет сканирование в локальной сети. После сканирование в графе status будет «Sniffer». Это первый способ, которые позволяет определить сканирование в локальной сети.

    d671e72d3f991b21f0de8.png
    Обнаружение Sniffer
    Устройство SDR HackRF

    84466d0e10663c43414be.png
    HackRF
    SDR - это своеобразный радиоприемник, который позволяет работать с разными радиочастотными параметрами. Таким образом, можно перехватывать сигнал Wi-Fi, GSM, LTE и т.д.

    HackRF - это полноценное SDR-устройство за 300 долларов. Автор проекта Майкл Оссман разрабатывает успешные устройства в этом направлении. Ранее был разработан и успешно реализован Bluetooth-снифер Ubertooth. HackRF успешный проект, который собрал более 600 тысяч на Kickstarter. Уже было реализовано 500 таких устройств для бета-тестирования.

    HackRF работает в диапазоне частот от 30 МГц до 6 ГГц. Частота дискретизации составляет 20 МГц, что позволяет перехватывать сигналы Wi-FI и LTE сетей.

    Как обезопасить себя на локальном уровне?

    Для начала воспользуемся софтом SoftPerfect WiFi Guard. Есть портативная версия, которая занимает не более 4 мб. Она позволяет сканировать вашу сеть и отображать, какие устройства в ней отображены. В ней есть настройки, которые позволяют выбрать сетевую карту и максимальное количество сканируемых устройств. Дополнительно можно выставить интервал сканирования.

    dbc26398ded1d04a7a694.png
    Интерфейс программы SoftPerfect WiFi Guard
    После сканирования программа присылает уведомления, сколько есть неизвестный устройств. Это позволяет нам добавлять и отмечать доверенных пользователей и заметить, если кто-то подключился и начинает прослушивать трафик. Уведомления будут приходить после каждого интервала сканирования. Это позволяет отключить определенного мошенника на уроне роутера, если есть подозрительные действия.

    8ed0d6cbf56bd1bc09b8d.png
    Настройки программы SoftPerfect WiFi Guard

    dd699dd7c713be52363aa.png
    Возможность добавления комментариев для пользователей

    c769bbb62597ec21aacca.png
    Окно уведомления незнакомых девайсов после каждого заданного интервала сканирования

    Заключение
    Таким образом, мы рассмотрели на практике, как использовать программное обеспечение для перехвата данных внутри сети. Рассмотрели несколько конкретных атак, которые позволяют получить данные для входа, а также другую информацию. Дополнительно рассмотрели SoftPerfect WiFi Guard, которые позволяет на примитивном уровне защитить локальную сеть от прослушивания трафика.

     
    Tema_zzz нравится это.