Для функционирования программы необходимы права root пользователя.
FaceNiff — это программа, для перехвата web-сессии и учетных данных от социальный сетей и некоторых сервисов с помощью мобильных устройств на базе ОС Android.
Можно захватить сессии только тогда, когда WiFi не использует EAP, но он должен работать в любой частной сети (Open/WEP/WPA-PSK/WPA2-PSK)
Пожалуйста, обратите внимание, что если Веб использует SSL, это приложение не будет работать.
Можно просканировать и перехватывать интернет сессии:
facebook.com
twitter.com
vkontakte.ru
vk.ru nk.pl youtube.com amazon tumblr.com meinvz.net studivz.net tuenti.com blogger.com myspace.com
(можно например отсылать сообщения с перехваченного профиля от имени пользователя этого профиля)
в WiFi сети, к которой подключен ваш мобильный (даже зашифрованные с помощью WEP, WPA или WPA2).
Это вроде как Firesheep, только для Android. Может быть, немного проще в использовании.
Что такое Firesheep:
Немного вводной теории.
На многих сервисах шифрование соединения происходит только в момент сверки логина и пароля, а последующий сеанс сайта с пользователем - проходит уже в открытом виде. Для этого применяется идентификатор сеанса (session ID), т.е. - пользователю передаётся в cookies случайно сгенерированный код, по которому происходит определение ”свой-чужой”. Вот эти самые кукисы и являются мишенью для плагина ”Firesheep”. Перехватив http сессию (SideJacking) и завладев идентификатором сеанса, злоумышленник может заходить в чужие аккаунты, маскируясь под другого пользователя.
Плагин Firesheep может перехватывать кукисы с сайтов: Twitter, Facebook, Google, Flickr, Windows Live, bit.ly, Amazon.com, Enom, Slicehost, tumblr, WordPress, Evernote, CNET, Pivotal Tracker, Basecamp, HackerNews, Yahoo, Cisco, Yelp, Github, NY Times, Cisco, Dropbox и мн. др.
После того информация о Firesheep появилась в Сети, всего за час плагин был скачан более 1000 раз (!), а доказательства в эффективности использования тут же стали появляться на Facebook и Twitter.
По словам Батлера, он создал этот, казалось бы, дьявольский инструмент только для того, что бы показать - мы тратим много времени на споры по поводу всяких мелочей в политике конфиденциальности, но упускаем из вида огромные зияющие дыры в безопасности. Сайты несут ответственность за защиту людей, которые зависят от их услуг. Слишком долго игнорировалась эта ответственность, и теперь настало время для всех, чтобы обратить на это внимание и начать требовать более безопасного Интернета. А плагин Firesheep должен в этом помочь.
(Зайдите и в первый раз будет написано locked ,потом надо выйти и зайти ещё раз, и программа больше не будет писать,что она не зарегистрирована)
Программы перехвата для андроид – сравнительно новое «изобретение», которое набирает популярность. Сегодня, когда технологии и в частности, Интернет, проникли во все сферы нашей жизни и правилом хорошего, современного тона стало наличие нескольких личных страниц в социальных сетях, неудивительно, что люди хотят, как и прежде быть в курсе жизни других. Особенно, если речь идет о своих коллегах, знакомых, начальстве, любимых и домашних.
Перехват с андроида осуществляется реже прочих «шпионских» экзерсисов по той простой причине, что не так то и просто прослушать чужое устройство. Нужна техническая соответствующая оснащенность, которая есть разве что у спецслужб. Но сегодня отдельные умельцы пошли дальше и предлагают искушенной публике услуги по взлому аккаунтов, слежке в сети, да и наяву (детективы). Вот только насколько это все эффективно? Не узнаешь, пока не столкнешься лично…
Перехват сообщений: трудности и реальность
Перехват сообщений с Андроида выполняют сегодня все кому не лень — и умельцы и разномастные сервисы. Предложений о перехвате звонков, взломе страниц в сетях, удаленном взломе устройств – масса, только они имеют разные подводные камни – то исполнитель ненадежный (того гляди и шантажист), то деньги просит вперед (кот в мешке, не иначе), к тому же результат может не стоить тех затрат и усилий, что вы приложили. Другое ли дело – специальные сервисы. Наперед забегая скажем, что они стоят денег (небольших), но свою копеечку отрабатывают. Но не все сервисы одинаково функциональны и эффективны.
Трудность перехвата сообщений заключается в том, что не всякая программа для перехвата данных с андроид совместима с устройствами и имеет широкий функционал. Ведь общение одними только звонками не ограничивается: люди шлют чаще СМС и сообщения в мессенджерах, причем десятками в день. Значит, нужна стоящая программа для андроид для перехвата пакетов – СМС, звонки, сообщения из мессенджеров, желательно и посещаемые страницы в сети (перехват http —запросов на андроид покажет часто посещаемые ресурсы, что выручит родителей в контроле за детьми).
И еще учтите такой технологический нюанс: если заявлено, что программа может перехватывать любые входящие и исходящие пакеты, то у нее должна быть поддержка – сервер на пару с сервисом, который будет обрабатывать массу сообщений, ведь силами простого смартфона и программы просто не обойтись.
Сервис VkurSe
VkurSe – это сервис и одноименная программа для перехват а пакетов андроид . Его функционал превосходит любые другие решения:
- перехват СМС с андроида : входящие и исходящие сообщения, пересылка всех сообщений архивом на почту;
- перехват сообщений ВКонтакте с андроид а: можно читать все сообщения с мессенджеров, включая Viber, Whatsapp;
- перехват звонков и СМС на андроид : звонки записываются, архивируются и пересылаются вам;
- андроид перехват WiFi : вы можете с помощью запроса с ключевыми словами отключить доступ в сеть по WiFi для прослушиваемого устройства;
- позиционирование прослушиваемого устройства по GPS;
- запись микрофона дистанционно через запрос с ключевым словом;
- смена кода блокировки через сообщение;
- перезагрузка, включение и выключение телефона;
- снимок фронтальной камерой при неправильном вводе пароля;
- очистка памяти телефона через СМС;
- архивация всех действий телефона через персональный кабинет на сайте;
- загрузка всех перехваченных файлов на Google Drive.
Это лишь часть , которые предоставляет сервис и программа VkurSe.
Безопасность перехвата
Самый большой недостаток большинства программ для перехвата информации с телефонов – их можно запросто обнаружить. Программа сама выполняет перехват, архивацию и пересылку пакетов, что сильно загружает оперативную память и прослушиваемого устройства и телефона, для которого предназначены пакеты. Прослушиваемый телефон начинает постоянно зависать, то включается, то перезагружается, сильно расходуется трафик и его владелец тут же понимает, что что-то не так. Он смотрит в диспетчер задач или вовсе сканирует телефон на ПК и обнаруживает шпиона. Другое дело – программа VkurSe. К примеру, перехват сообщений Whatsapp на андроид требует пересылки разом большого пакета и с одного телефона на другой это займет время. Тут-то и выручает свой сервис VkurSe, который обрабатывает запрос и пересылает только информацию по факту в ваш персональный кабинет на сайте. Перехват трафика андроид ложится на плечи целого сервиса, что существенно облегчает слежку за перепиской и звонками и плюс – не загружает телефон. Перехват Whatsapp андроид выполняется в считанные минуты и вы уже читаете всю переписку у себя на почте в виде отчета, или в персональном кабинете.
Как мы говорили раньше, все сервисы по перехвату и слежке действуют строго за плату. Но VkurSe сделал для пользователя небольшое исключение: на сайте в категории загрузок есть версии для перехват а смс с андроид бесплатно – вы можете протестировать программу и сервис в течении 7 дней с момента регистрации, а после решить, хотите вы дальше пользоваться сервисом или нет.
В заключение скажем, что VkurSe – реально работающий сервис и программа для перехвата СМС на андроид и не только, которая дает 100% результат. Конечно, есть вопрос небольшой платы за пользование, но правда всегда стоит каждой потраченной на нее копейки.
Это известное в определенных кругах приложение на ОС Андроид, которое позволяет сканировать и перехватывать интернет-сессии. Функционал утилиты предоставит возможность взламывать аккаунты даже при зашифрованной сети (только WPA2).
Характеристика
FaceNiff служит для перехвата веб-сессий. Работает приложение следующим образом. Вы подключаетесь к общественной сети Wi-fi. Утилита сканирует общую точку доступа и определяет доступные для перехвата сессии.
Пользователь выбирает «жертву» и, спустя секунды ожидания, уже может отправлять сообщения от имени «жертвы» из ее аккаунта в социальной сети или форуме, делать заказы на сайте, а также осуществлять другие неправомерные действия.
Особенности
Принцип работы программы основан на уязвимости передачи трафика. Так, шифруется только этап сверки пароля/логина пользователя. Далее доступ к аккаунту поддерживается обычными кодами, которые отправляются вместе с «кукисами» сайта. Эти коды легко перехватить с помощью приложения FaceNiff и, соответственно, завладеть аккаунтом ровно до тех пор, пока жертва сама не выйдет из аккаунта и сверка «свой-чужой» по кукис-файлам не прекратиться.
Этим «болеет» подавляющее большинство сайтов, даже такие известные, как FaceBook, Twitter, Amazon, ВКонтакте, Evernote, Dropbox и др. Что и говорить об обычных форумах, рядовых интернет-магазинах, пользовательских ресурсах.
И автоматически их запускает, благодаря чему и достигается обход HTTPS / HSTS. С mitmAP в этот процесс не нужно вникать, но если вы хотите сделать что-то подобное, например, с create_ap , то ознакомьтесь с «Инструкцией по использованию SSLStrip+ и dns2proxy для обхода HSTS ».
mitmAP позволяет практически без ввода команд (и понимания механизма обхода HTTPS) использовать самые эффективные на сегодняшний момент способы понижения HTTPS до HTTP. В моих тестах пароль в открытом виде передавался для vk.com, yandex.ru, mail.ru.
Этот скрипт сделан в двух вариантах - для работы в Kali Linux или в Raspberry PI .
Скрипт должен работать на производных Debian, если установить зависимости; но не будет работать, например, в Arch Linux / BlackArch из-за выбранного автором способа запуска служб.
Инструкция по использованию mitmAP
Скачайте скрипт:
Git clone https://github.com/xdavidhu/mitmAP.git cd mitmAP/
Запустите его:
Sudo python3 mitmAP.py
Скрипт начнёт с вопроса:
[?] Install/Update dependencies? Y/n:
Перевод: установить / обновить зависимости?
Если запускаете первый раз, то согласитесь, т.е. нажмите Enter. В дальнейшем можно выбирать n (нет).
Следующий вопрос:
[?] Please enter the name of your wireless interface (for the AP):
Перевод: введите имя вашего беспроводного интерфейса (для ТД). Если вы не знаете имя ваших интерфейсов, то в другом окне выполните команду:
Она покажет все сетевые интерфейсы вашей системы. А команда
Sudo iw dev
покажет только беспроводные сетевые интерфейсы.
В Kali Linux беспроводной интерфейс обычно называется wlan0 (а если их два, то второй имеет имя wlan1).
[?] Please enter the name of your internet connected interface:
Перевод: пожалуйста, введите имя интерфейса, подключённого к Интернету.
В Kali Linux проводной интерфейс обычно называется eth0 . Также для подключения к Интернету можно использовать вторую Wi-Fi карту.
[?] Use SSLSTRIP 2.0? Y/n:
Перевод: скрипт спрашивает, использовать ли SSLStrip+ . В настоящее время, когда значительная, если уже не большая, часть трафика передаётся через HTTPS (в зашифрованном виде), эта опция крайне рекомендуется.
[?] Create new HOSTAPD config file at "/etc/hostapd/hostapd.conf" Y/n:
Перевод: Создать ли новый конфигурационный файл hostapd.
Если запускаете первый раз, то это нужно сделать обязательно. При последующих запусках, если вы не собираетесь менять настройки ТД, то можно выбрать n (т.е. «нет»).
Настройка ТД:
[?] Please enter the SSID for the AP:
Перевод: введите имя для ТД.
[?] Please enter the channel for the AP:
Перевод: введите номер канала ТД.
[?] Enable WPA2 encryption? y/N:
Перевод: включить ли WPA2 шифрование?
Если вы включите шифрование, то для подключения к вашей ТД нужно будет вводить пароль. Для наших целей выбираем «нет».
Последняя настройка ТД:
[?] Set speed limit for the clients? Y/n:
Перевод: установить ли ограничение по скорости для клиентов?
Я выбираю «нет»,
[?] Start WIRESHARK on wlan0? Y/n:
Анализ данных mitmAP
mitmAP выводит перехваченные данные, в том числе логины и пароли в своём главном окне:
В своей папке она создаёт директорию logs с двумя файлами: mitmap-sslstrip.log и mitmap-wireshark.pcap . В первом файле содержаться собранные данные в текстовом виде. А второй предназначен для анализа в программе Wireshark.
Обратите внимание: что при перезапуске программы эти файлы затираются! Т.е. если вы намереваетесь анализировать эти файлы позднее, то вам нужно позаботиться об их перемещении или переименовании, иначе они будут просто удалены.
Если вы выбрали запуск окна Wireshark и отображение передаваемых изображений с помощью Driftnet , то вы также их сможете использовать для мониторинга передаваемых данных в реальном времени.
Анализ данных в Wireshark
Wireshark имеет очень детальный фильтр данных, с его разнообразием вы сможете ознакомиться на страничке официальной документации
Приведу примеры нескольких ходовых фильтров.
Для отображения в Wireshark всех HTTP запросов, переданных методом POST:
Http.request.method == "POST"
Для отображения данных переданных или полученных с определённого домена (вместо
Http.host=="
Для поиска строки во всём потоке передаваемых данных используется следующий фильтр (вместо <строка> введите строку, которую вы хотите искать):
Frame contains "<строка>"
Для отображения кукиз в Wireshark:
Http.cookie
Если вас интересует кукиз с определёнными именем, то используйте:
Http.cookie contains "<имя_куки>"
Для показа запросов в Wireshark, переданных методом GET или POST:
Http.request.uri contains "?" or http.request.method=="POST"
Если вы хотите найти данные обмена с FTP сервером, то в Wireshark можете использовать один из следующих фильтров:
Tcp.port==21 || tcp.port==20
Сниффинг данных в других программах
Хотя mitmAP задействует интересные программы, вы всегда можете проводить анализ данных другими инструментами. Например, если вы хотите использовать Bettercap , то нужно учитывать, что:
- ARP спуфинг не нужен
- Не нужно проводить обнаружение клиентов
- Не нужно включать SSLStrip.
Т.е. команда может иметь вид:
Sudo bettercap -X -I wlan0 -S NONE --no-discovery
Sudo bettercap -X -I wlan0 -S NONE --no-discovery --proxy --no-sslstrip
Завершение работы mitmAP
Для выключения программы нужно два раза быстро нажать CTRL+C . Напомню, что при повторном запуске программа затрёт файлы с полученными данными. Т.е. вам нужно их переместить в другую папку, если вы хотите позже провести их анализ.
Как настроить VPN с помощью PPTP Настройка параметров для сетевых подключений VPN
Как выбрать хороший экран — руководство
Где разместить свою музыку в сети?
Несколько причин, почему не работает клавиатура на компьютере
Подключение и настройка роутера TP-Link TL-WR740N