Wireshark (перехватчик сетевых пакетов). Методы похищения файлов cookie Анализ беспроводных сетей

  • Дата: 31.03.2024
Intercepter – это многофункциональный сетевой инструмент, который позволяет получить данные из трафика (пароли, сообщения в мессенджерах, переписки и т.д.) и реализовать различные MiTM-атаки.

Интерфейс программы Intercepter
Основной функционал

  • Перехват сообщений мессенджеров.
  • Перехват кукис файлов и паролей.
  • Перехват активности (страницы, файлы, данные).
  • Возможность подмены скачивания файлов, добавляя вредоносные файлы. Можно использовать совместно с другими утилитами.
  • Подмена сертификатов Https на Http.
Режимы работы
Messengers Mode – позволяет проверять переписку, которая была отправлена в незашифрованном виде. Применялась для перехвата сообщений в таких мессенджерах ICQ, AIM, JABBER сообщений.

Ressurection Mode – восстановления полезных данных из трафика, из протоколов которые передают трафик в открытом виде. Когда жертва просматривает файлы, страницы, данные, можно частично или полностью их перехватывать. Дополнительно можно указать размер файлов, чтобы не загружать программу маленькими частями. Эту информацию можно использовать для анализа.

Password Mode – режим для работы с куки файлами. Таким образом, можно получить доступы к посещаемым файлам жертвы.

Scan mode – основной режим для тестирования. Для начала сканирования необходимо нажать правой кнопкой мыши Smart Scan. После сканирования в окне будут отображаться все участники сети, их операционная система и другие параметры.

Дополнительно в этом режиме можно просканировать порты. Необходимо воспользоваться функцией Scan Ports. Конечно для этого есть и намного функциональные утилиты, но наличие этой функции – важный момент.

Если в сети нас интересует целенаправленная атака, то после сканирования необходимо добавить целевой IP в Nat с помощью команды (Add to Nat). В другом окне можно будет провести другие атаки.

Nat Mode. Основной режим, который позволяет проводить ряд атак по ARP. Это основное окно, которое позволяет проводить целенаправленные атаки.

DHCP mode. Это режим, который позволяет поднять свой DHCP сервер для реализации атак DHCP по середине.

Некоторые виды атак, которые можно проводить
Подмена сайта

Для подмена сайта у жертвы необходимо перейти в Target, после этого необходимо указать сайт и его подмену. Таким образом можно подменить достаточно много сайтов. Все зависит от того, насколько качественный будет фейк.

Подмена сайта

Пример для VK.com

Выбираем MiTM атаку

Изменяем правило для иньекции
В результате жертва открывает фейковый сайт при запросе vk.com. И в режиме паролей должен быть логин и пароль жертвы:

Чтобы провести целенаправленную атаку необходимо выбрать жертву из списку и добавить ее в таргет. Это можно сделать с помощью правой кнопкой мыши.

Добавления MiTm атаки
Теперь можно в режиме Ressurection Mode восстановить разные данные из трафика.

Файлы и информация жертвы посредством MiTm атаки
Подмена трафика

Указание настроек
После этого у жертвы будет меняться запрос "trust" на "loser".

Дополнительно можно убить кукис-файлы, чтобы жертва вышла со всех аккаунтов и повторно авторизовалась. Это позволит перехватить логины и пароли.

Уничтожение кукис файлов

Как увидеть потенциального сниферра в сети с помощью Intercepter?

С помощью опции Promisc Detection можно обнаружить устройство, которое ведет сканирование в локальной сети. После сканирование в графе status будет «Sniffer». Это первый способ, которые позволяет определить сканирование в локальной сети.

Обнаружение Sniffer
Устройство SDR HackRF


HackRF
SDR - это своеобразный радиоприемник, который позволяет работать с разными радиочастотными параметрами. Таким образом, можно перехватывать сигнал Wi-Fi, GSM, LTE и т.д.

HackRF - это полноценное SDR-устройство за 300 долларов. Автор проекта Майкл Оссман разрабатывает успешные устройства в этом направлении. Ранее был разработан и успешно реализован Bluetooth-снифер Ubertooth. HackRF успешный проект, который собрал более 600 тысяч на Kickstarter. Уже было реализовано 500 таких устройств для бета-тестирования.

HackRF работает в диапазоне частот от 30 МГц до 6 ГГц. Частота дискретизации составляет 20 МГц, что позволяет перехватывать сигналы Wi-FI и LTE сетей.

Как обезопасить себя на локальном уровне?

Для начала воспользуемся софтом SoftPerfect WiFi Guard. Есть портативная версия, которая занимает не более 4 мб. Она позволяет сканировать вашу сеть и отображать, какие устройства в ней отображены. В ней есть настройки, которые позволяют выбрать сетевую карту и максимальное количество сканируемых устройств. Дополнительно можно выставить интервал сканирования.


Интерфейс программы SoftPerfect WiFi Guard
После сканирования программа присылает уведомления, сколько есть неизвестный устройств. Это позволяет нам добавлять и отмечать доверенных пользователей и заметить, если кто-то подключился и начинает прослушивать трафик. Уведомления будут приходить после каждого интервала сканирования. Это позволяет отключить определенного мошенника на уроне роутера, если есть подозрительные действия.


Настройки программы SoftPerfect WiFi Guard


Возможность добавления комментариев для пользователей


Окно уведомления незнакомых девайсов после каждого заданного интервала сканирования

Заключение
Таким образом, мы рассмотрели на практике, как использовать программное обеспечение для перехвата данных внутри сети. Рассмотрели несколько конкретных атак, которые позволяют получить данные для входа, а также другую информацию. Дополнительно рассмотрели SoftPerfect WiFi Guard, которые позволяет на примитивном уровне защитить локальную сеть от прослушивания трафика.

Для функционирования программы необходимы права root пользователя.

FaceNiff — это программа, для перехвата web-сессии и учетных данных от социальный сетей и некоторых сервисов с помощью мобильных устройств на базе ОС Android.
Можно захватить сессии только тогда, когда WiFi не использует EAP, но он должен работать в любой частной сети (Open/WEP/WPA-PSK/WPA2-PSK)
Пожалуйста, обратите внимание, что если Веб использует SSL, это приложение не будет работать.

Можно просканировать и перехватывать интернет сессии:
facebook.com twitter.com vkontakte.ru vk.ru nk.pl youtube.com amazon tumblr.com meinvz.net studivz.net tuenti.com blogger.com myspace.com

(можно например отсылать сообщения с перехваченного профиля от имени пользователя этого профиля)
в WiFi сети, к которой подключен ваш мобильный (даже зашифрованные с помощью WEP, WPA или WPA2).
Это вроде как Firesheep, только для Android. Может быть, немного проще в использовании.
Что такое Firesheep:

Немного вводной теории.
На многих сервисах шифрование соединения происходит только в момент сверки логина и пароля, а последующий сеанс сайта с пользователем - проходит уже в открытом виде. Для этого применяется идентификатор сеанса (session ID), т.е. - пользователю передаётся в cookies случайно сгенерированный код, по которому происходит определение ”свой-чужой”. Вот эти самые кукисы и являются мишенью для плагина ”Firesheep”. Перехватив http сессию (SideJacking) и завладев идентификатором сеанса, злоумышленник может заходить в чужие аккаунты, маскируясь под другого пользователя.
Плагин Firesheep может перехватывать кукисы с сайтов: Twitter, Facebook, Google, Flickr, Windows Live, bit.ly, Amazon.com, Enom, Slicehost, tumblr, WordPress, Evernote, CNET, Pivotal Tracker, Basecamp, HackerNews, Yahoo, Cisco, Yelp, Github, NY Times, Cisco, Dropbox и мн. др.
После того информация о Firesheep появилась в Сети, всего за час плагин был скачан более 1000 раз (!), а доказательства в эффективности использования тут же стали появляться на Facebook и Twitter.
По словам Батлера, он создал этот, казалось бы, дьявольский инструмент только для того, что бы показать - мы тратим много времени на споры по поводу всяких мелочей в политике конфиденциальности, но упускаем из вида огромные зияющие дыры в безопасности. Сайты несут ответственность за защиту людей, которые зависят от их услуг. Слишком долго игнорировалась эта ответственность, и теперь настало время для всех, чтобы обратить на это внимание и начать требовать более безопасного Интернета. А плагин Firesheep должен в этом помочь.

(Зайдите и в первый раз будет написано locked ,потом надо выйти и зайти ещё раз, и программа больше не будет писать,что она не зарегистрирована)

Программы перехвата для андроид – сравнительно новое «изобретение», которое набирает популярность. Сегодня, когда технологии и в частности, Интернет, проникли во все сферы нашей жизни и правилом хорошего, современного тона стало наличие нескольких личных страниц в социальных сетях, неудивительно, что люди хотят, как и прежде быть в курсе жизни других. Особенно, если речь идет о своих коллегах, знакомых, начальстве, любимых и домашних.

Перехват с андроида осуществляется реже прочих «шпионских» экзерсисов по той простой причине, что не так то и просто прослушать чужое устройство. Нужна техническая соответствующая оснащенность, которая есть разве что у спецслужб. Но сегодня отдельные умельцы пошли дальше и предлагают искушенной публике услуги по взлому аккаунтов, слежке в сети, да и наяву (детективы). Вот только насколько это все эффективно? Не узнаешь, пока не столкнешься лично…

Перехват сообщений: трудности и реальность

Перехват сообщений с Андроида выполняют сегодня все кому не лень — и умельцы и разномастные сервисы. Предложений о перехвате звонков, взломе страниц в сетях, удаленном взломе устройств – масса, только они имеют разные подводные камни – то исполнитель ненадежный (того гляди и шантажист), то деньги просит вперед (кот в мешке, не иначе), к тому же результат может не стоить тех затрат и усилий, что вы приложили. Другое ли дело – специальные сервисы. Наперед забегая скажем, что они стоят денег (небольших), но свою копеечку отрабатывают. Но не все сервисы одинаково функциональны и эффективны.

Трудность перехвата сообщений заключается в том, что не всякая программа для перехвата данных с андроид совместима с устройствами и имеет широкий функционал. Ведь общение одними только звонками не ограничивается: люди шлют чаще СМС и сообщения в мессенджерах, причем десятками в день. Значит, нужна стоящая программа для андроид для перехвата пакетов – СМС, звонки, сообщения из мессенджеров, желательно и посещаемые страницы в сети (перехват http запросов на андроид покажет часто посещаемые ресурсы, что выручит родителей в контроле за детьми).

И еще учтите такой технологический нюанс: если заявлено, что программа может перехватывать любые входящие и исходящие пакеты, то у нее должна быть поддержка – сервер на пару с сервисом, который будет обрабатывать массу сообщений, ведь силами простого смартфона и программы просто не обойтись.

Сервис VkurSe

VkurSe – это сервис и одноименная программа для перехват а пакетов андроид . Его функционал превосходит любые другие решения:

  • перехват СМС с андроида : входящие и исходящие сообщения, пересылка всех сообщений архивом на почту;
  • перехват сообщений ВКонтакте с андроид а: можно читать все сообщения с мессенджеров, включая Viber, Whatsapp;
  • перехват звонков и СМС на андроид : звонки записываются, архивируются и пересылаются вам;
  • андроид перехват WiFi : вы можете с помощью запроса с ключевыми словами отключить доступ в сеть по WiFi для прослушиваемого устройства;
  • позиционирование прослушиваемого устройства по GPS;
  • запись микрофона дистанционно через запрос с ключевым словом;
  • смена кода блокировки через сообщение;
  • перезагрузка, включение и выключение телефона;
  • снимок фронтальной камерой при неправильном вводе пароля;
  • очистка памяти телефона через СМС;
  • архивация всех действий телефона через персональный кабинет на сайте;
  • загрузка всех перехваченных файлов на Google Drive.

Это лишь часть , которые предоставляет сервис и программа VkurSe.

Безопасность перехвата

Самый большой недостаток большинства программ для перехвата информации с телефонов – их можно запросто обнаружить. Программа сама выполняет перехват, архивацию и пересылку пакетов, что сильно загружает оперативную память и прослушиваемого устройства и телефона, для которого предназначены пакеты. Прослушиваемый телефон начинает постоянно зависать, то включается, то перезагружается, сильно расходуется трафик и его владелец тут же понимает, что что-то не так. Он смотрит в диспетчер задач или вовсе сканирует телефон на ПК и обнаруживает шпиона. Другое дело – программа VkurSe. К примеру, перехват сообщений Whatsapp на андроид требует пересылки разом большого пакета и с одного телефона на другой это займет время. Тут-то и выручает свой сервис VkurSe, который обрабатывает запрос и пересылает только информацию по факту в ваш персональный кабинет на сайте. Перехват трафика андроид ложится на плечи целого сервиса, что существенно облегчает слежку за перепиской и звонками и плюс – не загружает телефон. Перехват Whatsapp андроид выполняется в считанные минуты и вы уже читаете всю переписку у себя на почте в виде отчета, или в персональном кабинете.

Как мы говорили раньше, все сервисы по перехвату и слежке действуют строго за плату. Но VkurSe сделал для пользователя небольшое исключение: на сайте в категории загрузок есть версии для перехват а смс с андроид бесплатно – вы можете протестировать программу и сервис в течении 7 дней с момента регистрации, а после решить, хотите вы дальше пользоваться сервисом или нет.

В заключение скажем, что VkurSe – реально работающий сервис и программа для перехвата СМС на андроид и не только, которая дает 100% результат. Конечно, есть вопрос небольшой платы за пользование, но правда всегда стоит каждой потраченной на нее копейки.

Это известное в определенных кругах приложение на ОС Андроид, которое позволяет сканировать и перехватывать интернет-сессии. Функционал утилиты предоставит возможность взламывать аккаунты даже при зашифрованной сети (только WPA2).

Характеристика

FaceNiff служит для перехвата веб-сессий. Работает приложение следующим образом. Вы подключаетесь к общественной сети Wi-fi. Утилита сканирует общую точку доступа и определяет доступные для перехвата сессии.

Пользователь выбирает «жертву» и, спустя секунды ожидания, уже может отправлять сообщения от имени «жертвы» из ее аккаунта в социальной сети или форуме, делать заказы на сайте, а также осуществлять другие неправомерные действия.

Особенности

Принцип работы программы основан на уязвимости передачи трафика. Так, шифруется только этап сверки пароля/логина пользователя. Далее доступ к аккаунту поддерживается обычными кодами, которые отправляются вместе с «кукисами» сайта. Эти коды легко перехватить с помощью приложения FaceNiff и, соответственно, завладеть аккаунтом ровно до тех пор, пока жертва сама не выйдет из аккаунта и сверка «свой-чужой» по кукис-файлам не прекратиться.

Этим «болеет» подавляющее большинство сайтов, даже такие известные, как FaceBook, Twitter, Amazon, ВКонтакте, Evernote, Dropbox и др. Что и говорить об обычных форумах, рядовых интернет-магазинах, пользовательских ресурсах.

И автоматически их запускает, благодаря чему и достигается обход HTTPS / HSTS. С mitmAP в этот процесс не нужно вникать, но если вы хотите сделать что-то подобное, например, с create_ap , то ознакомьтесь с «Инструкцией по использованию SSLStrip+ и dns2proxy для обхода HSTS ».

mitmAP позволяет практически без ввода команд (и понимания механизма обхода HTTPS) использовать самые эффективные на сегодняшний момент способы понижения HTTPS до HTTP. В моих тестах пароль в открытом виде передавался для vk.com, yandex.ru, mail.ru.

Этот скрипт сделан в двух вариантах - для работы в Kali Linux или в Raspberry PI .

Скрипт должен работать на производных Debian, если установить зависимости; но не будет работать, например, в Arch Linux / BlackArch из-за выбранного автором способа запуска служб.

Инструкция по использованию mitmAP

Скачайте скрипт:

Git clone https://github.com/xdavidhu/mitmAP.git cd mitmAP/

Запустите его:

Sudo python3 mitmAP.py

Скрипт начнёт с вопроса:

[?] Install/Update dependencies? Y/n:

Перевод: установить / обновить зависимости?

Если запускаете первый раз, то согласитесь, т.е. нажмите Enter. В дальнейшем можно выбирать n (нет).

Следующий вопрос:

[?] Please enter the name of your wireless interface (for the AP):

Перевод: введите имя вашего беспроводного интерфейса (для ТД). Если вы не знаете имя ваших интерфейсов, то в другом окне выполните команду:

Она покажет все сетевые интерфейсы вашей системы. А команда

Sudo iw dev

покажет только беспроводные сетевые интерфейсы.

В Kali Linux беспроводной интерфейс обычно называется wlan0 (а если их два, то второй имеет имя wlan1).

[?] Please enter the name of your internet connected interface:

Перевод: пожалуйста, введите имя интерфейса, подключённого к Интернету.

В Kali Linux проводной интерфейс обычно называется eth0 . Также для подключения к Интернету можно использовать вторую Wi-Fi карту.

[?] Use SSLSTRIP 2.0? Y/n:

Перевод: скрипт спрашивает, использовать ли SSLStrip+ . В настоящее время, когда значительная, если уже не большая, часть трафика передаётся через HTTPS (в зашифрованном виде), эта опция крайне рекомендуется.

[?] Create new HOSTAPD config file at "/etc/hostapd/hostapd.conf" Y/n:

Перевод: Создать ли новый конфигурационный файл hostapd.

Если запускаете первый раз, то это нужно сделать обязательно. При последующих запусках, если вы не собираетесь менять настройки ТД, то можно выбрать n (т.е. «нет»).

Настройка ТД:

[?] Please enter the SSID for the AP:

Перевод: введите имя для ТД.

[?] Please enter the channel for the AP:

Перевод: введите номер канала ТД.

[?] Enable WPA2 encryption? y/N:

Перевод: включить ли WPA2 шифрование?

Если вы включите шифрование, то для подключения к вашей ТД нужно будет вводить пароль. Для наших целей выбираем «нет».

Последняя настройка ТД:

[?] Set speed limit for the clients? Y/n:

Перевод: установить ли ограничение по скорости для клиентов?

Я выбираю «нет»,

[?] Start WIRESHARK on wlan0? Y/n:

Анализ данных mitmAP

mitmAP выводит перехваченные данные, в том числе логины и пароли в своём главном окне:

В своей папке она создаёт директорию logs с двумя файлами: mitmap-sslstrip.log и mitmap-wireshark.pcap . В первом файле содержаться собранные данные в текстовом виде. А второй предназначен для анализа в программе Wireshark.

Обратите внимание: что при перезапуске программы эти файлы затираются! Т.е. если вы намереваетесь анализировать эти файлы позднее, то вам нужно позаботиться об их перемещении или переименовании, иначе они будут просто удалены.

Если вы выбрали запуск окна Wireshark и отображение передаваемых изображений с помощью Driftnet , то вы также их сможете использовать для мониторинга передаваемых данных в реальном времени.

Анализ данных в Wireshark

Wireshark имеет очень детальный фильтр данных, с его разнообразием вы сможете ознакомиться на страничке официальной документации

Приведу примеры нескольких ходовых фильтров.

Для отображения в Wireshark всех HTTP запросов, переданных методом POST:

Http.request.method == "POST"

Для отображения данных переданных или полученных с определённого домена (вместо введите интересующий домен, например, vk.com):

Http.host==""

Для поиска строки во всём потоке передаваемых данных используется следующий фильтр (вместо <строка> введите строку, которую вы хотите искать):

Frame contains "<строка>"

Для отображения кукиз в Wireshark:

Http.cookie

Если вас интересует кукиз с определёнными именем, то используйте:

Http.cookie contains "<имя_куки>"

Для показа запросов в Wireshark, переданных методом GET или POST:

Http.request.uri contains "?" or http.request.method=="POST"

Если вы хотите найти данные обмена с FTP сервером, то в Wireshark можете использовать один из следующих фильтров:

Tcp.port==21 || tcp.port==20

Сниффинг данных в других программах

Хотя mitmAP задействует интересные программы, вы всегда можете проводить анализ данных другими инструментами. Например, если вы хотите использовать Bettercap , то нужно учитывать, что:

  • ARP спуфинг не нужен
  • Не нужно проводить обнаружение клиентов
  • Не нужно включать SSLStrip.

Т.е. команда может иметь вид:

Sudo bettercap -X -I wlan0 -S NONE --no-discovery

Sudo bettercap -X -I wlan0 -S NONE --no-discovery --proxy --no-sslstrip

Завершение работы mitmAP

Для выключения программы нужно два раза быстро нажать CTRL+C . Напомню, что при повторном запуске программа затрёт файлы с полученными данными. Т.е. вам нужно их переместить в другую папку, если вы хотите позже провести их анализ.