№5. Ethical Hacking Labs. Сніфінг

13 квітня 2023 1 хвилина Автор: Endpool

Виявлення небезпек шкідливих програм: захист вашої комп’ютерної системи

Sniffing – це перехоплення та перевірка мережевого трафіку для захоплення даних під час їх переміщення через комп’ютерну мережу. Це робиться за допомогою програмних інструментів, які називаються аналізаторами пакетів або мережевими аналізаторами, які призначені для захоплення та аналізу мережевого трафіку в режимі реального часу. Сніфінг можна використовувати як для законних цілей, наприклад для усунення несправностей мережі, так і для зловмисних цілей, наприклад для викрадення конфіденційної інформації, наприклад паролів, номерів кредитних карток або інших конфіденційних даних. Важливо мати належні заходи безпеки мережі, щоб запобігти несанкціонованому перехопленню та захистити від потенційних порушень даних. У комп’ютерних мережах сніффінг — це техніка, яка використовується для моніторингу та захоплення мережевого трафіку. Це включає в себе перехоплення та аналіз мережевих пакетів, що передаються між різними пристроями в мережі, часто без відома або згоди користувачів.

Сніфінг можна використовувати для різних цілей, зокрема для усунення несправностей мережі, аналізу продуктивності, перевірки безпеки та зловмисних атак. Для захоплення мережевих пакетів і аналізу даних, які вони містять, можна використовувати інструменти аналізу чи програмне забезпечення. Сніфінг може виявити конфіденційну інформацію, зокрема паролі, імена користувачів та інші конфіденційні дані, що створює загрозу безпеці. Тому організаціям важливо вживати заходів для захисту своїх мереж від несанкціонованого перехоплення, наприклад шифрування конфіденційних даних, використання безпечних протоколів і моніторинг мережевого трафіку на наявність ознак підозрілої активності. При пасивному сніфінгу, рух заблоковано, але це жодним чином не змінено. Пасивне сніфінг дозволяє лише слухати. Він працює з пристроями Hub. На пристрої-концентраторі трафік надсилається на всі порти. При активному сніфінгу, трафік не тільки блокується та контролюється, але він також може бути змінений певним чином, як визначається атакою. Активний аналіз використовується для аналізу мережі на основі комутатора.

Атака MITM з використанням BetterCAP

BetterCAP — це потужний, легко розширюваний і портативний фреймворк, написаний на Go, який має на меті запропонувати дослідникам безпеки, командам спеціалістів і реверсивним інженерам просте у використанні комплексне рішення з усіма функціями, які їм можуть знадобитися для проведення розвідки та атаки. Мережі WiFi, пристрої Bluetooth Low Energy, бездротові пристрої HID і мережі Ethernet.

MITM — це форма активного підслуховування, за якої зловмисник встановлює незалежні зв’язки з жертвами та передає повідомлення між ними, змушуючи їх повірити, що вони розмовляють безпосередньо один з одним через приватне з’єднання, тоді як насправді вся розмова контролюється зловмисником.

Цілі

Перевірте мережевий трафік і виконайте отруєння ARP. Запустіть атаку “Людина посередині”. Перевірте мережевий трафік на пошук паролів.

Реквізити

Віртуальна машина Kali Linux. Будь-яка віртуальна машина Windows (7, 8, 10 або Server).

Встановіть BetterCAP

Запустіть Kali Linux, відкрийте нове вікно терміналу та введіть такі команди:

Модулі BetterCAP

Щоб запустити програму, введіть bettercapі вкажіть поточний мережевий інтерфейс:

Модуль events.stream працює за замовчуванням, цей модуль увімкнено за замовчуванням і відповідає за звітування про події , створені іншими модулями під час інтерактивного сеансуКрім того, його можна використовувати для програмного виконання команд, коли відбуваються певні події.

Налаштування модулів для виконання ARP-спуфінгу

 Запустіть модуль prober для надсилання різних типів тестових пакетів на кожну IP-адресу в поточній підмережі, щоб модуль net.recon їх виявив.

 Розпочати пошук мережевих хостів:

 Встановіть для параметра модуля arp.spoof fullduplex значення true . Якщо ви встановите значення true, атаці піддаватимуться як цілі, так і шлюз, інакше – лише ціль (якщо на маршрутизаторі встановлено захист від підробки ARP, це призведе до невдачі атаки).

Укажіть ціль для підробки. (Відокремлений комами список MAC-адрес, IP-адрес, діапазонів IP або псевдонімів для підробки).

Запустити спуфер ARP:

Запустіть аналізатор пакетів:

Введіть help, щоб отримати список запущених модулів:

Підробка ARP

Bettercap обманює маршрутизатор і цільову машину (Windows) , розміщуючи атакуючу машину (Kali) посередині з’єднання.

На моєму комп’ютері з Windows я використовую команду arp table , щоб побачити, що відбувається:

Як бачите, машина Windows «вважає» MAC-адресу маршрутизатора такою ж, як і Kali , оскільки таблицю ARP підроблено.

Згенеруйте загальний трафік на цільовій машині.

Увійдіть у свою віртуальну машину Windows. Запустіть браузер і введіть URL: (http://testhtml5.vulnweb.com). Увійдіть на цей веб-сайт для тестування вразливих місць за допомогою зразка облікових даних: користувач: admin | пароль: пароль.

Збирання та аналіз кожного запиту

Як бачите, ми зафіксували облікові дані, надіслані на веб-сайт. Усе, що надіслано та отримано цільовою машиною, буде захоплено машиною Kali Linux.

Автоматизуйте BetterCAP за допомогою Caplets

Щоб підвищити ефективність роботи, ви можете автоматизувати частину налаштування модулів, створивши простий файл Caplet  і додавши команди в кожному рядку.


Підробка MAC-адреси

Підробка MAC-адреси — це техніка, яка використовується для зміни адреси керування доступом до медіа (MAC) мережевого інтерфейсу, яку можна використовувати для обходу мережевих фільтрів або імітації інших пристроїв у мережі. Це передбачає зміну апаратної адреси пристрою, щоб він виглядав як інший пристрій у мережі. Це може бути корисним як для законних цілей (наприклад, тестування безпеки мережі), так і для зловмисних дій (таких як ухилення від керування доступом на основі MAC або запуск атак типу «людина посередині»). Однак підробка MAC-адреси також є формою кіберзлочинності та може призвести до серйозних правових наслідків.

Навіщо змінювати MAC-адресу?

Підвищення анонімності. Видавати себе за інші пристрої. Обхідні фільтри.

Цілі

Змініть MAC-адресу на Kali Linux. Змініть MAC-адресу в Windows .

Реквізити

Віртуальна машина Kali Linux. Мережевий адаптер Alfa або інший з аналогічним чіпсетом. Віртуальна машина Windows 7, 8 або 10.

Використання macchanger(Kali)

Macchanger — це інструмент, який входить до складу будь-якої версії Kali Linux rolling edition і може змінити MAC-адресу на будь-яку потрібну адресу до наступного перезавантаження. У цій лабораторній роботі ми будемо підробляти MAC-адресу нашого бездротового адаптера за допомогою випадкової MAC-адреси, згенерованої Macchanger на Kali Linux.

Зміна MAC-адреси вручну (Kali)

Вимкніть мережевий адаптер:

Змініть адресу, використовуючи hw ether опцію ifconfig , використовуючи будь-яку MAC-адресу:

Увімкніть інтерфейс:

Перевірте зміни мережевого адаптера:

Інструмент SMAC GUI (Windows)

SMAC (Spoof MAC Address) — це утиліта Windows, яка використовується для зміни MAC-адреси мережевого адаптера. Це дозволяє користувачам змінювати MAC-адресу своїх мережевих адаптерів, щоб обійти фільтри або замаскувати свою особу в мережі. SMAC можна використовувати як для законних, так і для зловмисних цілей, тому важливо використовувати його відповідально та в рамках правових та етичних принципів.


Натиснути тут

Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.