En het start ze automatisch, waardoor HTTPS / HSTS-bypass wordt bereikt. Met mitmAP hoeft u dit proces niet in te gaan, maar als u iets soortgelijks wilt doen, bijvoorbeeld met create_ap, bekijk dan "Instructies voor het gebruik van SSLStrip+ en dns2proxy om HSTS te omzeilen".
Met mitmAP kunt u de meest effectieve methoden gebruiken om HTTPS naar HTTP te downgraden, vrijwel zonder opdrachtinvoer (en zonder begrip van het HTTPS-bypassmechanisme). In mijn tests werd het wachtwoord in duidelijke tekst verzonden voor vk.com, yandex.ru, mail.ru.
Dit script is gemaakt in twee versies: om te werken in Kali Linux of in Raspberry PI.
Het script zou moeten werken op Debian-derivaten als u de afhankelijkheden installeert; maar zal bijvoorbeeld niet werken in Arch Linux / BlackArch vanwege de door de auteur gekozen methode om services te starten.
Instructies voor het gebruik van mitmAP
Download het script:
Git-kloon https://github.com/xdavidhu/mitmAP.git cd mitmAP/
Voer het uit:
Sudo python3 mitmAP.py
Het script begint met een vraag:
[?] Afhankelijkheden installeren/bijwerken? J/n:
Vertaling: afhankelijkheden installeren/bijwerken?
Als u voor de eerste keer lanceert, ga dan akkoord, d.w.z. druk op Enter. In de toekomst kun je kiezen N(Nee).
Volgende vraag:
[?] Voer de naam in van uw draadloze interface (voor het toegangspunt):
Vertaling: Voer de naam in van uw draadloze interface (voor AP). Als u de naam van uw interfaces niet weet, voer dan in een ander venster de opdracht uit:
Het toont alle netwerkinterfaces op uw systeem. En het team
Sudo iw ontwikkelaar
toont alleen draadloze netwerkinterfaces.
In Kali Linux wordt meestal de draadloze interface genoemd wlan0(en als het er twee zijn, dan heeft de tweede de naam wlan1).
[?] Voer de naam in van uw met internet verbonden interface:
Vertaling: Voer de naam in van de interface die met internet is verbonden.
In Kali Linux wordt meestal de bekabelde interface genoemd eth0. U kunt ook een tweede Wi-Fi-kaart gebruiken om verbinding te maken met internet.
[?] SSLSTRIP 2.0 gebruiken? J/n:
Vertaling: Het script vraagt of SSLStrip+ gebruikt moet worden. Tegenwoordig, wanneer een aanzienlijk, zo niet het grootste deel van het verkeer via HTTPS (gecodeerd) wordt verzonden, wordt deze optie ten zeerste aanbevolen.
[?] Nieuw HOSTAPD-configuratiebestand maken op "/etc/hostapd/hostapd.conf" J/n:
Vertaling: Moet ik een nieuw hostapd-configuratiebestand maken.
Als u het voor de eerste keer start, moet u dit doen. Als u tijdens daaropvolgende lanceringen de AP-instellingen niet gaat wijzigen, kunt u selecteren N(d.w.z. “nee”).
AP-configuratie:
[?] Voer de SSID voor het toegangspunt in:
Vertaling: Voer een naam in voor het toegangspunt.
[?] Voer het kanaal voor het toegangspunt in:
Vertaling: Voer het AP-kanaalnummer in.
[?] WPA2-codering inschakelen? j/N:
Vertaling: Moet ik WPA2-codering inschakelen?
Als u codering inschakelt, moet u een wachtwoord invoeren om verbinding te maken met uw toegangspunt. Voor onze doeleinden kiezen wij voor “nee”.
Laatste AP-instelling:
[?] Snelheidslimiet instellen voor de klanten? J/n:
Vertaling: Moet ik een snelheidslimiet instellen voor klanten?
Ik kies nee
[?] WIRESHARK starten op wlan0? J/n:
mitmAP-gegevensanalyse
mitmAP geeft de onderschepte gegevens weer, inclusief logins en wachtwoorden, in het hoofdvenster:
In haar map maakt ze een directory aan logboeken met twee bestanden: mitmap-sslstrip.log En mitmap-wireshark.pcap. Het eerste bestand bevat de verzamelde gegevens in tekstvorm. En de tweede is bedoeld voor analyse in het Wireshark-programma.
Let op: wanneer u het programma opnieuw opstart, worden deze bestanden overschreven! Die. Als u van plan bent deze bestanden later te analyseren, moet u ervoor zorgen dat u ze verplaatst of hernoemt, anders worden ze gewoon verwijderd.
Als u ervoor kiest een Wireshark-venster te starten en de verzonden afbeeldingen weer te geven met Driftnet, kunt u deze ook gebruiken om de verzonden gegevens in realtime te controleren.
Gegevensanalyse in Wireshark
Wireshark heeft een zeer gedetailleerd gegevensfilter, u kunt de verscheidenheid ervan zien op de officiële documentatiepagina
Ik zal voorbeelden geven van verschillende actieve filters.
Om alle HTTP-verzoeken weer te geven die zijn verzonden met de POST-methode in Wireshark:
Http.request.method == "POST"
Om gegevens weer te geven die zijn verzonden of ontvangen van een specifiek domein (in plaats van
Http.host===
Om in de gehele stroom verzonden gegevens naar een string te zoeken, wordt het volgende filter gebruikt (in plaats van<строка>voer de string in waarnaar u wilt zoeken):
Kader bevat"<строка>"
Cookies weergeven in Wireshark:
Http.cookie
Als u geïnteresseerd bent in cookies met een specifieke naam, gebruik dan:
Http.cookie bevat "<имя_куки>"
Om verzoeken in Wireshark weer te geven die zijn verzonden met de GET- of POST-methode:
Http.request.uri bevat "?" of http.request.method=="POST"
Als u gegevens wilt vinden die zijn uitgewisseld met een FTP-server, kunt u in Wireshark een van de volgende filters gebruiken:
Tcp.port==21 || tcp.port==20
Gegevens in andere programma's opsnuiven
Hoewel mitmAP interessante programma's gebruikt, kun je altijd data-analyses uitvoeren met andere tools. Als u bijvoorbeeld Bettercap wilt gebruiken, moet u rekening houden met het volgende:
- ARP-spoofing is niet nodig
- Geen behoefte aan klantdetectie
- Het is niet nodig om SSLStrip in te schakelen.
Die. de opdracht kan er als volgt uitzien:
Sudo bettercap -X -I wlan0 -S GEEN --geen ontdekking
Sudo bettercap -X -I wlan0 -S NONE --no-discovery --proxy --no-sslstrip
MitmAP afsluiten
Om het programma uit te schakelen, drukt u tweemaal snel op CTRL+C. Ik wil u eraan herinneren dat wanneer u het programma opnieuw uitvoert, het de bestanden met de ontvangen gegevens zal overschrijven. Die. je moet ze naar een andere map verplaatsen als je ze later wilt analyseren.
Internetgebruikers zijn zo onzorgvuldig dat het verliezen van vertrouwelijke gegevens net zo eenvoudig is als het pellen van peren. De publicatie 42.tut voerde een experiment uit om te laten zien hoeveel ‘gaten’ er in openbare Wi-Fi-netwerken zitten. De conclusie is teleurstellend: iedereen zonder speciale vaardigheden en kennis kan met alleen een open draadloos netwerk een compleet dossier over een persoon aanmaken.
Voor het experiment hebben we verschillende applicaties geïnstalleerd. Ze verschillen qua functionaliteit, maar hun essentie is hetzelfde: alles verzamelen dat door het netwerk gaat waarmee het apparaat is verbonden. Geen van de programma's positioneert zichzelf als 'piraat', 'hacker' of illegaal - ze kunnen zonder problemen online worden gedownload. Het experiment werd uitgevoerd in een winkelcentrum met gratis wifi.
Onderschepping
We maken verbinding met wifi: er is geen wachtwoord, de naam van het netwerk bevat het woord “gratis”. We beginnen met scannen, een van de programma's vindt meteen 15 verbindingen met het netwerk. Voor iedereen kun je het IP-adres zien, het MAC-adres, voor sommigen de naam van de fabrikant van het apparaat: Sony, Samsung, Apple, LG, HTC...
Tussen de apparaten vinden we de ‘slachtoffer’-laptop. We maken er verbinding mee - gegevens die door het netwerk gaan, verschijnen op het scherm. Alle informatie is op tijd gestructureerd; er is zelfs een ingebouwde viewer voor onderschepte gegevens.
Gebruikersidentificatie
Wij blijven kijken. Op de laptop van zijn partner is duidelijk een online game begonnen: programmaopdrachten worden voortdurend naar het netwerk verzonden, informatie over de situatie op het slagveld wordt ontvangen. Je kunt de bijnamen van je tegenstanders, hun spelniveaus en nog veel meer zien.
Er komt een bericht binnen van "VKontakte". In een van de gedetailleerde berichtspecificaties zien we dat de gebruikers-ID in elk ervan zichtbaar is. Als je het in de browser plakt, wordt het account geopend van de persoon die het bericht heeft ontvangen.
Het ‘slachtoffer’ schrijft op dit moment een reactie op het bericht en heeft duidelijk geen idee dat wij met alle macht naar de foto’s op zijn account staren. Een van de sociale netwerkapplicaties geeft een signaal - we kunnen naar dit geluid luisteren in de speler.
Wachtwoorden en berichten
Foto's en geluiden zijn niet het enige dat kan worden "overgezet" naar de beschikbare Wi-Fi. Een van de programma's heeft bijvoorbeeld een apart tabblad om correspondentie op sociale netwerken en instant messengers bij te houden. Berichten worden gedecodeerd en gesorteerd op tijdstip van verzending.
Het tonen van de correspondentie van iemand anders gaat verder dan goed en kwaad. Maar het werkt. Ter illustratie is hier een deel van de dialoog van de auteur van de tekst, opgevangen door de volgcomputer van het ‘slachtoffer’-apparaat.
Een ander programma “slaat” alle cookies en gebruikersinformatie afzonderlijk op, inclusief wachtwoorden. Gelukkig wel in versleutelde vorm, maar er wordt meteen aangeboden een hulpprogramma te installeren dat ze zal ontsleutelen.
Conclusies
Bijna alle informatie kan via Wi-Fi verloren gaan. Veel openbare netwerken bieden helemaal geen bescherming, en soms zelfs een wachtwoord. Dit betekent dat iedereen het verkeer van collega's, vrienden of vreemden kan onderscheppen.
De meest betrouwbare uitweg uit deze situatie is er één: verzend geen belangrijke informatie via openbare netwerken. Stuur bijvoorbeeld geen telefoonnummers en wachtwoorden mee in berichten en betaal niet buitenshuis met een betaalkaart. Het risico op verlies van persoonlijke gegevens is extreem hoog.
Koekjes - informatie in de vorm van een tekstbestand dat door de website op de computer van de gebruiker wordt opgeslagen. Bevat authenticatiegegevens (login/wachtwoord, ID, telefoonnummer, mailboxadres), gebruikersinstellingen, toegangsstatus. Opgeslagen in het browserprofiel.
Cookie-hacking is de diefstal (of “kaping”) van de sessie van een bezoeker van een webbron. Privé-informatie komt niet alleen beschikbaar voor de afzender en ontvanger, maar ook voor een derde partij: de persoon die de onderschepping heeft uitgevoerd.
Tools en technieken voor het hacken van cookies
Computerdieven hebben, net als hun collega's in het echte leven, naast vaardigheden, behendigheid en kennis natuurlijk ook hun eigen gereedschap - een soort arsenaal aan hoofdsleutels en sondes. Laten we eens kijken naar de populairste trucs die hackers gebruiken om cookies van internetgebruikers te extraheren.
Snuffelaars
Speciale programma's voor het monitoren en analyseren van netwerkverkeer. Hun naam komt van het Engelse werkwoord “sniff” (sniff), omdat. letterlijk “snuffelen” verzonden pakketten tussen knooppunten.
Maar aanvallers gebruiken een sniffer om sessiegegevens, berichten en andere vertrouwelijke informatie te onderscheppen. Het doelwit van hun aanvallen zijn voornamelijk onbeschermde netwerken, waar cookies worden verzonden in een open HTTP-sessie, dat wil zeggen dat ze vrijwel niet gecodeerd zijn. (Openbare Wi-Fi is in dit opzicht het meest kwetsbaar.)
Om een sniffer in het internetkanaal tussen het gebruikersknooppunt en de webserver in te sluiten, worden de volgende methoden gebruikt:
- “luisteren” naar netwerkinterfaces (hubs, switches);
- verkeer vertakken en kopiëren;
- verbinding maken met een netwerkkanaalopening;
- analyse door middel van speciale aanvallen die het verkeer van het slachtoffer omleiden naar de sniffer (MAC-spoofing, IP-spoofing).
De afkorting XSS staat voor Cross Site Scripting. Wordt gebruikt om websites aan te vallen om gebruikersgegevens te stelen.
Het principe van XSS is als volgt:
- een aanvaller voegt kwaadaardige code (een speciaal vermomd script) in op een webpagina van een website, forum of in een bericht (bijvoorbeeld wanneer hij correspondeert op een sociaal netwerk);
- het slachtoffer gaat naar de geïnfecteerde pagina en activeert de geïnstalleerde code op zijn pc (klikt, volgt een link, enz.);
- op zijn beurt ‘haalt’ de uitgevoerde kwaadaardige code de vertrouwelijke gegevens van de gebruiker uit de browser (in het bijzonder cookies) en stuurt deze naar de webserver van de aanvaller.
Om een software-XSS-mechanisme te ‘implanteren’ maken hackers gebruik van allerlei kwetsbaarheden in webservers, online diensten en browsers.
Alle XSS-kwetsbaarheden zijn onderverdeeld in twee typen:
- Passief. De aanval wordt verkregen door een specifiek script op een webpagina op te vragen. Schadelijke code kan in verschillende vormen op een webpagina worden geïnjecteerd (bijvoorbeeld in de zoekbalk van de site). Het meest vatbaar voor passieve XSS zijn bronnen die geen HTML-tags filteren wanneer gegevens binnenkomen;
- Actief. Staat direct op de server. En ze worden geactiveerd in de browser van het slachtoffer. Ze worden actief gebruikt door oplichters in allerlei blogs, chats en nieuwsfeeds.
Hackers ‘camoufleren’ hun XSS-scripts zorgvuldig, zodat het slachtoffer niets vermoedt. Ze veranderen de bestandsextensie, geven de code door als een afbeelding, motiveren ze om de link te volgen en trekken ze aan met interessante inhoud. Het resultaat: een pc-gebruiker, die zijn eigen nieuwsgierigheid niet kan beheersen, stuurt met zijn eigen hand (met een muisklik) sessiecookies (met login en wachtwoord!) naar de auteur van het XSS-script - de computerschurk.
Vervanging van cookies
Alle cookies worden zonder enige wijziging opgeslagen en naar de webserver (waar ze “afkwamen”) verzonden – in hun oorspronkelijke vorm – met dezelfde waarden, strings en andere gegevens. Het opzettelijk wijzigen van hun parameters wordt cookievervanging genoemd. Met andere woorden: bij het vervangen van cookies doet de aanvaller alsof hij wensdenken is. Wanneer u bijvoorbeeld een betaling doet in een online winkel, wijzigt de cookie het betalingsbedrag naar beneden, waardoor er sprake is van “besparing” op aankopen.
Gestolen sessiecookies op een sociaal netwerk van het account van iemand anders worden in een andere sessie en op een andere pc ‘ingevoegd’. De eigenaar van de gestolen cookies krijgt volledige toegang tot het account van het slachtoffer (correspondentie, inhoud, pagina-instellingen) zolang ze op haar pagina is.
“Bewerken” cookies worden uitgevoerd met behulp van:
- “Cookies beheren...”-functies in de Opera-browser;
- Cookies Manager en Advanced Cookie Manager add-ons voor FireFox;
- IECookiesView-hulpprogramma's (alleen Internet Explorer);
- een teksteditor zoals AkelPad, NotePad of Windows Notepad.
Fysieke toegang tot gegevens
Een zeer eenvoudig implementatieschema, bestaande uit verschillende stappen. Maar het is alleen effectief als de computer van het slachtoffer met een open sessie, bijvoorbeeld VKontakte, onbeheerd wordt achtergelaten (en voor een lange tijd!):
- Er wordt een javascript-functie in de adresbalk van de browser ingevoerd om alle opgeslagen cookies weer te geven.
- Nadat u op “ENTER” heeft gedrukt, verschijnen ze allemaal op de pagina.
- Cookies worden gekopieerd, opgeslagen in een bestand en vervolgens overgebracht naar een flashstation.
- Op een andere pc worden cookies bij een nieuwe sessie vervangen.
- Er wordt toegang verleend tot de account van het slachtoffer.
In de regel gebruiken hackers de bovenstaande tools (+ andere) zowel in combinatie (aangezien het beschermingsniveau op veel webbronnen vrij hoog is) als afzonderlijk (wanneer gebruikers buitensporig naïef zijn).
XSS + snuffelaar
- Er wordt een XSS-script gemaakt dat het adres van een online sniffer specificeert (zelfgemaakt of een specifieke dienst).
- De kwaadaardige code wordt opgeslagen met de extensie .img (afbeeldingsformaat).
- Dit bestand wordt vervolgens geüpload naar een websitepagina, chat of persoonlijk bericht, waar de aanval zal worden uitgevoerd.
- De aandacht van de gebruiker wordt gevestigd op de gecreëerde “valstrik” (dit is waar social engineering van kracht wordt).
- Als de valstrik wordt geactiveerd, worden de cookies uit de browser van het slachtoffer onderschept door de sniffer.
- De aanvaller opent de snifferlogboeken en haalt de gestolen cookies op.
- Vervolgens voert het een vervanging uit om de rechten van de accounteigenaar te verkrijgen met behulp van de bovenstaande tools.
Cookies beschermen tegen hacking
- Gebruik een gecodeerde verbinding (met behulp van de juiste protocollen en beveiligingsmethoden).
- Reageer niet op dubieuze links, afbeeldingen of verleidelijke aanbiedingen om vertrouwd te raken met ‘nieuwe gratis software’. Vooral van vreemden.
- Gebruik alleen vertrouwde webbronnen.
- Beëindig de geautoriseerde sessie door op de knop “Uitloggen” te klikken (niet alleen door het tabblad te sluiten!). Vooral als u niet vanaf een pc bent ingelogd op uw account, maar bijvoorbeeld vanaf een pc in een internetcafé.
- Maak geen gebruik van de functie 'Wachtwoord opslaan' van de browser. Opgeslagen registratiegegevens verhogen de kans op diefstal aanzienlijk. Wees niet lui, verspil geen enkele minuten tijd door uw wachtwoord in te voeren en aan het begin van elke sessie in te loggen.
- Na het surfen op het web - het bezoeken van sociale netwerken, forums, chats, websites - verwijder de opgeslagen cookies en wis de browsercache.
- Update browsers en antivirussoftware regelmatig.
- Gebruik browserextensies die beschermen tegen XSS-aanvallen (bijvoorbeeld NoScript voor FF en Google Chrome).
- Periodiek in rekeningen.
En het allerbelangrijkste: verlies uw waakzaamheid en aandacht niet terwijl u ontspant of op internet werkt!
Internetgebruikers zijn zo onzorgvuldig dat het verliezen van vertrouwelijke gegevens net zo eenvoudig is als het pellen van peren. De publicatie 42.tut voerde een experiment uit om te laten zien hoeveel ‘gaten’ er in openbare Wi-Fi-netwerken zitten. De conclusie is teleurstellend: iedereen zonder speciale vaardigheden en kennis kan met alleen een open draadloos netwerk een compleet dossier over een persoon aanmaken.
Voor het experiment hebben we verschillende applicaties geïnstalleerd. Ze verschillen qua functionaliteit, maar hun essentie is hetzelfde: alles verzamelen dat door het netwerk gaat waarmee het apparaat is verbonden. Geen van de programma's positioneert zichzelf als 'piraat', 'hacker' of illegaal - ze kunnen zonder problemen online worden gedownload. Het experiment werd uitgevoerd in een winkelcentrum met gratis wifi.
Onderschepping
We maken verbinding met wifi: er is geen wachtwoord, de naam van het netwerk bevat het woord “gratis”. We beginnen met scannen, een van de programma's vindt meteen 15 verbindingen met het netwerk. Voor iedereen kun je het IP-adres zien, het MAC-adres, voor sommigen de naam van de fabrikant van het apparaat: Sony, Samsung, Apple, LG, HTC...
Tussen de apparaten vinden we de ‘slachtoffer’-laptop. We maken er verbinding mee - gegevens die door het netwerk gaan, verschijnen op het scherm. Alle informatie is op tijd gestructureerd; er is zelfs een ingebouwde viewer voor onderschepte gegevens.
Gebruikersidentificatie
Wij blijven kijken. Op de laptop van zijn partner is duidelijk een online game begonnen: programmaopdrachten worden voortdurend naar het netwerk verzonden, informatie over de situatie op het slagveld wordt ontvangen. Je kunt de bijnamen van je tegenstanders, hun spelniveaus en nog veel meer zien.
Er komt een bericht binnen van "VKontakte". In een van de gedetailleerde berichtspecificaties zien we dat de gebruikers-ID in elk ervan zichtbaar is. Als je het in de browser plakt, wordt het account geopend van de persoon die het bericht heeft ontvangen.
Het ‘slachtoffer’ schrijft op dit moment een reactie op het bericht en heeft duidelijk geen idee dat wij met alle macht naar de foto’s op zijn account staren. Een van de sociale netwerkapplicaties geeft een signaal - we kunnen naar dit geluid luisteren in de speler.
Wachtwoorden en berichten
Foto's en geluiden zijn niet het enige dat kan worden "overgezet" naar de beschikbare Wi-Fi. Een van de programma's heeft bijvoorbeeld een apart tabblad om correspondentie op sociale netwerken en instant messengers bij te houden. Berichten worden gedecodeerd en gesorteerd op tijdstip van verzending.
Het tonen van de correspondentie van iemand anders gaat verder dan goed en kwaad. Maar het werkt. Ter illustratie is hier een deel van de dialoog van de auteur van de tekst, opgevangen door de volgcomputer van het ‘slachtoffer’-apparaat.
Een ander programma “slaat” alle cookies en gebruikersinformatie afzonderlijk op, inclusief wachtwoorden. Gelukkig wel in versleutelde vorm, maar er wordt meteen aangeboden een hulpprogramma te installeren dat ze zal ontsleutelen.
Conclusies
Bijna alle informatie kan via Wi-Fi verloren gaan. Veel openbare netwerken bieden helemaal geen bescherming, en soms zelfs een wachtwoord. Dit betekent dat iedereen het verkeer van collega's, vrienden of vreemden kan onderscheppen.
De meest betrouwbare uitweg uit deze situatie is er één: verzend geen belangrijke informatie via openbare netwerken. Stuur bijvoorbeeld geen telefoonnummers en wachtwoorden mee in berichten en betaal niet buitenshuis met een betaalkaart. Het risico op verlies van persoonlijke gegevens is extreem hoog.