Dan ia melancarkannya secara automatik, terima kasih kepada pintasan HTTPS / HSTS yang dicapai. Dengan mitmAP anda tidak perlu pergi ke proses ini, tetapi jika anda ingin melakukan sesuatu yang serupa, contohnya dengan create_ap, kemudian lihat "Arahan untuk menggunakan SSLStrip+ dan dns2proxy untuk memintas HSTS".
mitmAP membolehkan anda menggunakan kaedah paling berkesan untuk menurunkan taraf HTTPS kepada HTTP dengan hampir tiada input arahan (dan tiada pemahaman tentang mekanisme pintasan HTTPS). Dalam ujian saya, kata laluan telah dihantar dalam teks yang jelas untuk vk.com, yandex.ru, mail.ru.
Skrip ini dibuat dalam dua versi - untuk berfungsi dalam Kali Linux atau dalam Raspberry PI.
Skrip harus berfungsi pada derivatif Debian jika anda memasang dependensi; tetapi tidak akan berfungsi, sebagai contoh, dalam Arch Linux / BlackArch kerana kaedah yang dipilih oleh pengarang untuk memulakan perkhidmatan.
Arahan untuk menggunakan mitmAP
Muat turun skrip:
Klon Git https://github.com/xdavidhu/mitmAP.git cd mitmAP/
Jalankan ia:
Sudo python3 mitmAP.py
Skrip akan bermula dengan soalan:
[?] Pasang/Kemas kini kebergantungan? Y/n:
Terjemahan: pasang/kemas kini kebergantungan?
Jika anda melancarkan buat kali pertama, maka bersetuju, i.e. tekan enter. Pada masa hadapan anda boleh memilih n(Tidak).
Soalan seterusnya:
[?] Sila masukkan nama antara muka wayarles anda (untuk AP):
Terjemahan: Masukkan nama antara muka wayarles anda (untuk AP). Jika anda tidak tahu nama antara muka anda, maka dalam tetingkap lain jalankan arahan:
Ia akan menunjukkan semua antara muka rangkaian pada sistem anda. Dan pasukan
Sudo iw dev
hanya akan menunjukkan antara muka rangkaian wayarles.
Dalam Kali Linux, antara muka wayarles biasanya dipanggil wlan0(dan jika terdapat dua daripadanya, maka yang kedua mempunyai nama wlan1).
[?] Sila masukkan nama antara muka sambungan internet anda:
Terjemahan: Sila masukkan nama antara muka yang disambungkan ke Internet.
Dalam Kali Linux, antara muka berwayar biasanya dipanggil eth0. Anda juga boleh menggunakan kad Wi-Fi kedua untuk menyambung ke Internet.
[?] Gunakan SSLSTRIP 2.0? Y/n:
Terjemahan: Skrip bertanya sama ada hendak menggunakan SSLStrip+ . Pada masa kini, apabila sebahagian besar trafik, jika bukan sebahagian besar, dihantar melalui HTTPS (disulitkan), pilihan ini amat disyorkan.
[?] Buat fail konfigurasi HOSTAPD baharu di "/etc/hostapd/hostapd.conf" Y/n:
Terjemahan: Sekiranya saya membuat fail konfigurasi hostapd baharu.
Jika anda memulakannya buat kali pertama, maka ini mesti dilakukan. Semasa pelancaran berikutnya, jika anda tidak akan menukar tetapan AP, anda boleh memilih n(iaitu “tidak”).
Persediaan AP:
[?] Sila masukkan SSID untuk AP:
Terjemahan: Masukkan nama untuk AP.
[?] Sila masukkan saluran untuk AP:
Terjemahan: Masukkan nombor saluran AP.
[?] Dayakan penyulitan WPA2? y/N:
Terjemahan: Patutkah saya mendayakan penyulitan WPA2?
Jika anda mendayakan penyulitan, anda perlu memasukkan kata laluan untuk menyambung ke AP anda. Untuk tujuan kami, kami memilih "tidak".
Tetapan AP terakhir:
[?] Tetapkan had laju untuk pelanggan? Y/n:
Terjemahan: Perlukah saya menetapkan had laju untuk pelanggan?
Saya pilih tidak
[?] Mulakan WIRESHARK pada wlan0? Y/n:
Analisis data mitmAP
mitmAP memaparkan data yang dipintas, termasuk log masuk dan kata laluan, dalam tetingkap utamanya:
Dalam foldernya dia mencipta direktori balak dengan dua fail: mitmap-sslstrip.log Dan mitmap-wireshark.pcap. Fail pertama mengandungi data yang dikumpul dalam bentuk teks. Dan yang kedua bertujuan untuk analisis dalam program Wireshark.
Sila ambil perhatian: apabila anda memulakan semula program, fail ini akan ditimpa! Itu. jika anda berhasrat untuk menganalisis fail ini kemudian, maka anda perlu menjaga pemindahan atau menamakan semula fail tersebut, jika tidak, fail tersebut akan dipadamkan.
Jika anda memilih untuk melancarkan tetingkap Wireshark dan memaparkan imej yang dihantar menggunakan Driftnet, anda juga boleh menggunakannya untuk memantau data yang dihantar dalam masa nyata.
Analisis Data dalam Wireshark
Wireshark mempunyai penapis data yang sangat terperinci, anda boleh melihat kepelbagaiannya di halaman dokumentasi rasmi
Saya akan memberikan contoh beberapa penapis yang sedang berjalan.
Untuk memaparkan semua permintaan HTTP yang dihantar menggunakan kaedah POST dalam Wireshark:
Http.request.method == "POST"
Untuk memaparkan data yang dihantar atau diterima daripada domain tertentu (bukannya
Http.host=="
Untuk mencari rentetan dalam keseluruhan aliran data yang dihantar, penapis berikut digunakan (bukannya<строка>masukkan rentetan yang anda ingin cari):
Bingkai mengandungi"<строка>"
Untuk memaparkan kuki dalam Wireshark:
Http.cookie
Jika anda berminat dengan kuki dengan nama tertentu, gunakan:
Http.cookie mengandungi "<имя_куки>"
Untuk menunjukkan permintaan dalam Wireshark yang dihantar menggunakan kaedah GET atau POST:
Http.request.uri mengandungi "?" atau http.request.method=="POST"
Jika anda ingin mencari data yang ditukar dengan pelayan FTP, maka dalam Wireshark anda boleh menggunakan salah satu daripada penapis berikut:
Tcp.port==21 || tcp.port==20
Menghidu data dalam program lain
Walaupun mitmAP menggunakan atur cara yang menarik, anda sentiasa boleh melakukan analisis data dengan alatan lain. Sebagai contoh, jika anda ingin menggunakan Bettercap, maka anda perlu mempertimbangkan bahawa:
- ARP spoofing tidak diperlukan
- Tidak perlu penemuan pelanggan
- Tidak perlu mendayakan SSLStrip.
Itu. arahan itu mungkin kelihatan seperti:
Sudo bettercap -X -I wlan0 -S TIADA --tiada-penemuan
Sudo bettercap -X -I wlan0 -S TIADA --tiada-penemuan --proksi --tiada-sslstrip
Mematikan mitmAP
Untuk mematikan program, tekan dua kali dengan cepat CTRL+C. Biar saya ingatkan anda bahawa apabila anda menjalankan program sekali lagi, ia akan menimpa fail dengan data yang diterima. Itu. anda perlu mengalihkannya ke folder lain jika anda ingin menganalisisnya kemudian.
Pengguna Internet terlalu cuai sehingga kehilangan data sulit semudah membedil buah pir. Penerbitan 42.tut menjalankan eksperimen untuk menunjukkan berapa banyak "lubang" yang terdapat dalam rangkaian Wi-Fi awam. Kesimpulannya mengecewakan: sesiapa yang tidak mempunyai kemahiran dan pengetahuan khusus boleh membuat dokumen lengkap tentang seseorang hanya menggunakan rangkaian wayarles terbuka.
Kami memasang beberapa aplikasi untuk percubaan. Mereka berbeza dalam fungsi, tetapi intipati mereka adalah sama - untuk mengumpul semua yang melalui rangkaian yang peranti disambungkan. Tiada satu pun program meletakkan diri mereka sebagai "cetak rompak", "penggodam" atau haram - ia boleh dimuat turun dalam talian tanpa sebarang masalah. Percubaan dijalankan di pusat membeli-belah dengan Wi-Fi percuma.
pemintasan
Kami menyambung ke Wi-Fi: tidak ada kata laluan, nama rangkaian mengandungi perkataan "percuma". Kami mula mengimbas, salah satu program segera menemui 15 sambungan ke rangkaian. Untuk semua orang, anda boleh melihat alamat IP, alamat MAC, untuk sesetengah orang - nama pengeluar peranti: Sony, Samsung, Apple, LG, HTC...
Kami mendapati komputer riba "mangsa" di antara peranti. Kami menyambung kepadanya - data yang melalui rangkaian mula muncul pada skrin. Semua maklumat distrukturkan mengikut masa; malah terdapat pemapar terbina dalam bagi data yang dipintas.
Pengenalan pengguna
Kami terus menonton. Permainan dalam talian telah bermula dengan jelas pada komputer riba pasangannya: arahan program sentiasa dihantar ke rangkaian, maklumat tentang situasi di medan perang sedang diterima. Anda boleh melihat nama panggilan lawan anda, tahap permainan mereka dan banyak lagi.
Mesej tiba dari "VKontakte". Dalam salah satu spesifikasi mesej terperinci, kami mendapati bahawa ID pengguna boleh dilihat dalam setiap daripada mereka. Jika anda menampalnya ke dalam penyemak imbas, akaun orang yang menerima mesej itu akan dibuka.
Pada masa ini, "mangsa" sedang menulis respons kepada mesej itu, dan jelas tidak tahu bahawa kami sedang menatap foto pada akaunnya. Salah satu aplikasi rangkaian sosial memberikan isyarat - kita boleh mendengar bunyi ini dalam pemain.
Kata laluan dan mesej
Foto dan bunyi bukan semua yang boleh "dipindahkan" ke Wi-Fi yang tersedia. Sebagai contoh, salah satu program mempunyai tab berasingan untuk menjejaki surat-menyurat di rangkaian sosial dan utusan segera. Mesej dinyahsulit dan diisih mengikut masa penghantaran.
Menunjukkan surat-menyurat orang lain adalah melampaui kebaikan dan kejahatan. Tetapi ia berfungsi. Sebagai ilustrasi, berikut ialah sebahagian daripada dialog pengarang teks, ditangkap oleh komputer penjejakan daripada peranti "mangsa".
Program lain secara berasingan "menyimpan" semua kuki dan maklumat pengguna, termasuk kata laluan. Nasib baik, dalam bentuk yang disulitkan, tetapi ia segera menawarkan untuk memasang utiliti yang akan menyahsulitnya.
kesimpulan
Hampir semua maklumat boleh hilang melalui Wi-Fi. Banyak rangkaian awam tidak memberikan sebarang perlindungan sama sekali, malah kadangkala kata laluan. Ini bermakna sesiapa sahaja boleh memintas trafik rakan sekerja, rakan atau orang yang tidak dikenali.
Jalan keluar yang paling boleh dipercayai dari situasi ini ialah satu: jangan hantar sebarang maklumat penting melalui rangkaian awam. Contohnya, jangan hantar nombor telefon dan kata laluan dalam mesej dan jangan bayar dengan kad pembayaran di luar rumah. Risiko kehilangan data peribadi adalah sangat tinggi.
biskut - maklumat dalam bentuk fail teks yang disimpan pada komputer pengguna oleh tapak web. Mengandungi data pengesahan (log masuk/kata laluan, ID, nombor telefon, alamat peti mel), tetapan pengguna, status akses. Disimpan dalam profil penyemak imbas.
Penggodaman kuki ialah kecurian (atau "rampasan") sesi pelawat sumber web. Maklumat peribadi menjadi tersedia bukan sahaja kepada pengirim dan penerima, tetapi juga kepada pihak ketiga - orang yang melakukan pemintasan.
Alat dan Teknik Menggoda Kuki
Pencuri komputer, seperti rakan sekerja mereka dalam kehidupan sebenar, sebagai tambahan kepada kemahiran, ketangkasan dan pengetahuan, tentu saja, juga mempunyai alat mereka sendiri - sejenis senjata kunci induk dan probe. Mari kita lihat helah paling popular yang digunakan oleh penggodam untuk mengekstrak kuki daripada pengguna Internet.
Penghidu
Program khas untuk memantau dan menganalisis trafik rangkaian. Nama mereka berasal dari kata kerja bahasa Inggeris "sniff" (sniff), kerana. benar-benar "menghidu" paket yang dihantar antara nod.
Tetapi penyerang menggunakan penghidu untuk memintas data sesi, mesej dan maklumat sulit lain. Sasaran serangan mereka terutamanya rangkaian yang tidak dilindungi, di mana kuki dihantar dalam sesi HTTP terbuka, iaitu, ia secara praktikal tidak disulitkan. (Wi-Fi awam adalah yang paling terdedah dalam hal ini.)
Untuk membenamkan penghidu ke dalam saluran Internet antara nod pengguna dan pelayan web, kaedah berikut digunakan:
- "mendengar" antara muka rangkaian (hab, suis);
- bercabang dan menyalin lalu lintas;
- menyambung ke jurang saluran rangkaian;
- analisis melalui serangan khas yang mengubah hala trafik mangsa kepada penghidu (MAC-spoofing, IP-spoofing).
Singkatan XSS ialah singkatan kepada Cross Site Scripting. Digunakan untuk menyerang laman web untuk mencuri data pengguna.
Prinsip XSS adalah seperti berikut:
- penyerang memasukkan kod berniat jahat (skrip khas yang menyamar) ke dalam halaman web tapak web, forum atau ke dalam mesej (contohnya, apabila sepadan di rangkaian sosial);
- mangsa pergi ke halaman yang dijangkiti dan mengaktifkan kod yang dipasang pada PCnya (klik, mengikuti pautan, dll.);
- seterusnya, kod hasad yang dilaksanakan "mengekstrak" data sulit pengguna daripada penyemak imbas (khususnya, kuki) dan menghantarnya ke pelayan web penyerang.
Untuk "menanam" mekanisme XSS perisian, penggodam menggunakan semua jenis kelemahan dalam pelayan web, perkhidmatan dalam talian dan pelayar.
Semua kelemahan XSS dibahagikan kepada dua jenis:
- pasif. Serangan itu diperoleh dengan meminta skrip tertentu pada halaman web. Kod hasad boleh disuntik ke dalam pelbagai bentuk pada halaman web (contohnya, ke dalam bar carian tapak). Yang paling mudah terdedah kepada XSS pasif ialah sumber yang tidak menapis tag HTML apabila data tiba;
- Aktif. Terletak terus pada pelayan. Dan ia diaktifkan dalam pelayar mangsa. Mereka digunakan secara aktif oleh penipu dalam semua jenis blog, sembang dan suapan berita.
Penggodam berhati-hati "menyamarkan" skrip XSS mereka supaya mangsa tidak mengesyaki apa-apa. Mereka menukar sambungan fail, melepaskan kod sebagai imej, mendorong mereka untuk mengikuti pautan dan menarik mereka dengan kandungan yang menarik. Akibatnya: pengguna PC, tidak dapat mengawal rasa ingin tahunya sendiri, dengan tangannya sendiri (dengan klik tetikus) menghantar kuki sesi (dengan log masuk dan kata laluan!) kepada pengarang skrip XSS - penjahat komputer.
Penggantian kuki
Semua kuki disimpan dan dihantar ke pelayan web (dari mana ia "datang") tanpa sebarang perubahan - dalam bentuk asalnya - dengan nilai, rentetan dan data lain yang sama. Pengubahsuaian yang disengajakan bagi parameter mereka dipanggil penggantian kuki. Dalam erti kata lain, apabila menggantikan kuki, penyerang berpura-pura menjadi angan-angan. Contohnya, apabila membuat pembayaran di kedai dalam talian, kuki menukar amaun pembayaran ke bawah - dengan itu, "penjimatan" pembelian berlaku.
Kuki sesi yang dicuri pada rangkaian sosial daripada akaun orang lain "dimasukkan" ke dalam sesi lain dan pada PC lain. Pemilik kuki yang dicuri mendapat akses penuh ke akaun mangsa (surat-menyurat, kandungan, tetapan halaman) selagi dia berada di halamannya.
"Mengedit" kuki dijalankan menggunakan:
- “Urus kuki...” fungsi dalam penyemak imbas Opera;
- Pengurus Kuki dan Pengurus Kuki Lanjutan tambahan untuk FireFox;
- Utiliti IECookiesView (Internet Explorer sahaja);
- penyunting teks seperti AkelPad, NotePad atau Windows Notepad.
Akses fizikal kepada data
Skim pelaksanaan yang sangat mudah, terdiri daripada beberapa langkah. Tetapi ia hanya berkesan jika komputer mangsa dengan sesi terbuka, contohnya VKontakte, dibiarkan tanpa pengawasan (dan untuk masa yang lama!):
- Fungsi javascript dimasukkan ke dalam bar alamat penyemak imbas untuk memaparkan semua kuki yang disimpan.
- Selepas menekan "ENTER" semuanya muncul di halaman.
- Kuki disalin, disimpan ke fail, dan kemudian dipindahkan ke pemacu kilat.
- Pada PC lain, kuki digantikan dalam sesi baharu.
- Akses kepada akaun mangsa diberikan.
Sebagai peraturan, penggodam menggunakan alat di atas (+ yang lain) dalam kombinasi (memandangkan tahap perlindungan pada banyak sumber web agak tinggi) dan secara berasingan (apabila pengguna terlalu naif).
XSS + penghidu
- Skrip XSS dibuat, yang menentukan alamat penghidu dalam talian (sama ada buatan sendiri atau perkhidmatan tertentu).
- Kod hasad disimpan dengan sambungan .img (format imej).
- Fail ini kemudiannya dimuat naik ke halaman tapak web, sembang atau mesej peribadi - tempat serangan akan dilakukan.
- Perhatian pengguna tertarik kepada "perangkap" yang dicipta (di sinilah kejuruteraan sosial mula berkuat kuasa).
- Jika perangkap dicetuskan, kuki dari pelayar mangsa dipintas oleh penghidu.
- Penyerang membuka log penghidu dan mendapatkan semula kuki yang dicuri.
- Seterusnya, ia melakukan penggantian untuk mendapatkan hak pemilik akaun menggunakan alat di atas.
Melindungi kuki daripada penggodaman
- Gunakan sambungan yang disulitkan (menggunakan protokol dan kaedah keselamatan yang sesuai).
- Jangan balas pautan, gambar atau tawaran yang meragukan untuk membiasakan diri anda dengan "perisian percuma baharu." Terutama daripada orang yang tidak dikenali.
- Gunakan hanya sumber web yang dipercayai.
- Tamatkan sesi yang dibenarkan dengan mengklik butang "Keluar" (bukan hanya menutup tab!). Terutama jika anda log masuk ke akaun anda bukan dari komputer peribadi, tetapi, sebagai contoh, dari PC di kafe Internet.
- Jangan gunakan ciri "Simpan Kata Laluan" pelayar. Data pendaftaran yang disimpan meningkatkan risiko kecurian dengan ketara. Jangan malas, jangan buang masa beberapa minit memasukkan kata laluan anda dan log masuk pada permulaan setiap sesi.
- Selepas melayari web - melawat rangkaian sosial, forum, sembang, tapak web - padamkan kuki yang disimpan dan kosongkan cache penyemak imbas.
- Kemas kini pelayar dan perisian antivirus secara kerap.
- Gunakan sambungan penyemak imbas yang melindungi daripada serangan XSS (contohnya, NoScript untuk FF dan Google Chrome).
- Secara berkala dalam akaun.
Dan yang paling penting, jangan kehilangan kewaspadaan dan perhatian semasa berehat atau bekerja di Internet!
Pengguna Internet terlalu cuai sehingga kehilangan data sulit semudah membedil buah pir. Penerbitan 42.tut menjalankan eksperimen untuk menunjukkan berapa banyak "lubang" yang terdapat dalam rangkaian Wi-Fi awam. Kesimpulannya mengecewakan: sesiapa yang tidak mempunyai kemahiran dan pengetahuan khusus boleh membuat dokumen lengkap tentang seseorang hanya menggunakan rangkaian wayarles terbuka.
Kami memasang beberapa aplikasi untuk percubaan. Mereka berbeza dalam fungsi, tetapi intipati mereka adalah sama - untuk mengumpul semua yang melalui rangkaian yang peranti disambungkan. Tiada satu pun program meletakkan diri mereka sebagai "cetak rompak", "penggodam" atau haram - ia boleh dimuat turun dalam talian tanpa sebarang masalah. Percubaan dijalankan di pusat membeli-belah dengan Wi-Fi percuma.
pemintasan
Kami menyambung ke Wi-Fi: tidak ada kata laluan, nama rangkaian mengandungi perkataan "percuma". Kami mula mengimbas, salah satu program segera menemui 15 sambungan ke rangkaian. Untuk semua orang, anda boleh melihat alamat IP, alamat MAC, untuk sesetengah orang - nama pengeluar peranti: Sony, Samsung, Apple, LG, HTC...
Kami mendapati komputer riba "mangsa" di antara peranti. Kami menyambung kepadanya - data yang melalui rangkaian mula muncul pada skrin. Semua maklumat distrukturkan mengikut masa; malah terdapat pemapar terbina dalam bagi data yang dipintas.
Pengenalan pengguna
Kami terus menonton. Permainan dalam talian telah bermula dengan jelas pada komputer riba pasangannya: arahan program sentiasa dihantar ke rangkaian, maklumat tentang situasi di medan perang sedang diterima. Anda boleh melihat nama panggilan lawan anda, tahap permainan mereka dan banyak lagi.
Mesej tiba dari "VKontakte". Dalam salah satu spesifikasi mesej terperinci, kami mendapati bahawa ID pengguna boleh dilihat dalam setiap daripada mereka. Jika anda menampalnya ke dalam penyemak imbas, akaun orang yang menerima mesej itu akan dibuka.
Pada masa ini, "mangsa" sedang menulis respons kepada mesej itu, dan jelas tidak tahu bahawa kami sedang menatap foto pada akaunnya. Salah satu aplikasi rangkaian sosial memberikan isyarat - kita boleh mendengar bunyi ini dalam pemain.
Kata laluan dan mesej
Foto dan bunyi bukan semua yang boleh "dipindahkan" ke Wi-Fi yang tersedia. Sebagai contoh, salah satu program mempunyai tab berasingan untuk menjejaki surat-menyurat di rangkaian sosial dan utusan segera. Mesej dinyahsulit dan diisih mengikut masa penghantaran.
Menunjukkan surat-menyurat orang lain adalah melampaui kebaikan dan kejahatan. Tetapi ia berfungsi. Sebagai ilustrasi, berikut ialah sebahagian daripada dialog pengarang teks, ditangkap oleh komputer penjejakan daripada peranti "mangsa".
Program lain secara berasingan "menyimpan" semua kuki dan maklumat pengguna, termasuk kata laluan. Nasib baik, dalam bentuk yang disulitkan, tetapi ia segera menawarkan untuk memasang utiliti yang akan menyahsulitnya.
kesimpulan
Hampir semua maklumat boleh hilang melalui Wi-Fi. Banyak rangkaian awam tidak memberikan sebarang perlindungan sama sekali, malah kadangkala kata laluan. Ini bermakna sesiapa sahaja boleh memintas trafik rakan sekerja, rakan atau orang yang tidak dikenali.
Jalan keluar yang paling boleh dipercayai dari situasi ini ialah satu: jangan hantar sebarang maklumat penting melalui rangkaian awam. Contohnya, jangan hantar nombor telefon dan kata laluan dalam mesej dan jangan bayar dengan kad pembayaran di luar rumah. Risiko kehilangan data peribadi adalah sangat tinggi.