So fangen Sie WLAN-Pakete auf Android ab. Experiment: Wie man mit kostenlosem WLAN persönliche Daten stiehlt. mitmAP-Datenanalyse

Das Wireshark-Programm ist ein hervorragender Assistent für Benutzer, die eine detaillierte Analyse von Netzwerkpaketen – Computernetzwerkverkehr – durchführen müssen. Der Sniffer interagiert problemlos mit gängigen Protokollen wie netbios, fddi, nntp, icq, x25, dns, irc, nfs, http, tcp, ipv6 und viele andere. Während der Analyse können Sie ein Netzwerkpaket gemäß einem bestimmten Protokoll in die entsprechenden Komponenten zerlegen und lesbare Informationen in numerischer Form auf dem Bildschirm anzeigen.
unterstützt eine Vielzahl unterschiedlicher Formate gesendeter und empfangener Informationen und ist in der Lage, Dateien zu öffnen, die von anderen Dienstprogrammen verwendet werden. Das Funktionsprinzip besteht darin, dass die Netzwerkkarte in den Broadcast-Modus wechselt und beginnt, Netzwerkpakete abzufangen, die sich in ihrem Sichtbarkeitsbereich befinden. Kann als Programm zum Abfangen von WLAN-Paketen verwendet werden.

So verwenden Sie Wireshark

Das Programm untersucht den Inhalt von Informationspaketen, die das Netzwerk passieren. Um den Sniffer zu starten und die Ergebnisse zu nutzen, benötigen Sie keine besonderen Kenntnisse, Sie müssen ihn lediglich im „Start“-Menü öffnen oder auf das Symbol auf dem Desktop klicken (der Start unterscheidet sich nicht von jedem anderen Windows-Programm). . Eine spezielle Funktion des Dienstprogramms ermöglicht es, Informationspakete zu erfassen, ihren Inhalt sorgfältig zu entschlüsseln und sie zur Analyse an den Benutzer zurückzusenden.

Nach dem Start von Wireshark sehen Sie auf dem Bildschirm oben im Fenster das Hauptmenü des Programms. Es wird zur Steuerung des Dienstprogramms verwendet. Wenn Sie Dateien laden müssen, die Daten zu Paketen speichern, die in früheren Sitzungen abgefangen wurden, sowie Daten zu anderen Paketen, die in einer neuen Sitzung abgefangen wurden, benötigen Sie dazu die Registerkarte „Datei“.

Um die Funktion zur Erfassung von Netzwerkpaketen zu starten, muss der Benutzer auf das Symbol „Erfassung“ klicken und dann einen speziellen Menüabschnitt namens „Schnittstellen“ finden, mit dem er ein separates Fenster „Wireshark Capture Interfaces“ öffnen kann, in dem alle verfügbaren Netzwerkschnittstellen angezeigt werden angezeigt werden, über die die notwendigen Datenpakete erfasst werden. Falls das Programm (Sniffer) nur eine geeignete Schnittstelle erkennen kann, zeigt es alle wichtigen Informationen dazu auf dem Bildschirm an.

Die Ergebnisse der Arbeit des Versorgungsunternehmens sind ein direkter Beweis dafür, dass der Informationsaustausch im Netzwerk nicht aufhört, auch wenn Benutzer (zu einem bestimmten Zeitpunkt) nicht unabhängig mit der Übertragung von Daten beschäftigt sind. Schließlich besteht das Funktionsprinzip eines lokalen Netzwerks darin, dass jedes seiner Elemente (Computer, Switch und andere Geräte) kontinuierlich Dienstinformationen miteinander austauscht, um es im Betriebsmodus zu halten. Daher sind solche Netzwerktools zum Abfangen konzipiert solche Pakete.

Es gibt auch eine Version für Linux-Systeme.

Es ist darauf hinzuweisen, dass Der Sniffer ist für Netzwerkadministratoren äußerst nützlich und Computersicherheitsdienste, da das Dienstprogramm es Ihnen ermöglicht, potenziell ungeschützte Netzwerkknoten zu identifizieren – wahrscheinlich Bereiche, die von Hackern angegriffen werden können.

Zusätzlich zu seinem direkten Zweck kann Wireshark als Werkzeug zur Überwachung und weiteren Analyse des Netzwerkverkehrs verwendet werden, um einen Angriff auf ungeschützte Bereiche des Netzwerks zu organisieren, da abgefangener Verkehr zur Erreichung verschiedener Ziele verwendet werden kann.


Und es startet sie automatisch, wodurch eine HTTPS/HSTS-Umgehung erreicht wird. Mit mitmAP müssen Sie nicht auf diesen Prozess eingehen, aber wenn Sie etwas Ähnliches machen möchten, zum Beispiel mit create_ap, dann schauen Sie sich „Anleitung zur Verwendung von SSLStrip+ und dns2proxy zur Umgehung von HSTS“ an.

MitmAP ermöglicht Ihnen die Verwendung der effektivsten Methoden zum Downgrade von HTTPS auf HTTP, praktisch ohne Befehlseingabe (und ohne Verständnis des HTTPS-Umgehungsmechanismus). In meinen Tests wurde das Passwort im Klartext für vk.com, yandex.ru, mail.ru übertragen.

Dieses Skript wurde in zwei Versionen erstellt – für die Arbeit unter Kali Linux oder Raspberry PI.

Das Skript sollte auf Debian-Derivaten funktionieren, wenn Sie die Abhängigkeiten installieren; funktioniert aber beispielsweise unter Arch Linux / BlackArch aufgrund der vom Autor gewählten Methode zum Starten von Diensten nicht.

Anleitung zur Verwendung von mitmAP

Laden Sie das Skript herunter:

Git-Klon https://github.com/xdavidhu/mitmAP.git cd mitmAP/

Starte es:

Sudo python3 mitmAP.py

Das Skript beginnt mit einer Frage:

[?] Abhängigkeiten installieren/aktualisieren? J/N:

Übersetzung: Abhängigkeiten installieren/aktualisieren?

Wenn Sie zum ersten Mal starten, dann stimmen Sie zu, d.h. Drücken Sie Enter. In Zukunft können Sie wählen N(Nein).

Nächste Frage:

[?] Bitte geben Sie den Namen Ihrer drahtlosen Schnittstelle (für den AP) ein:

Übersetzung: Geben Sie den Namen Ihrer drahtlosen Schnittstelle (für AP) ein. Wenn Sie den Namen Ihrer Schnittstellen nicht kennen, führen Sie in einem anderen Fenster den folgenden Befehl aus:

Es werden alle Netzwerkschnittstellen Ihres Systems angezeigt. Und das Team

Sudo iw dev

zeigt nur drahtlose Netzwerkschnittstellen an.

In Kali Linux wird normalerweise die drahtlose Schnittstelle aufgerufen wlan0(Und wenn es zwei davon gibt, dann hat das zweite den Namen wlan1).

[?] Bitte geben Sie den Namen Ihrer mit dem Internet verbundenen Schnittstelle ein:

Übersetzung: Bitte geben Sie den Namen der mit dem Internet verbundenen Schnittstelle ein.

In Kali Linux wird normalerweise die kabelgebundene Schnittstelle aufgerufen eth0. Sie können auch eine zweite WLAN-Karte verwenden, um eine Verbindung zum Internet herzustellen.

[?] SSLSTRIP 2.0 verwenden? J/N:

Übersetzung: Das Skript fragt, ob SSLStrip+ verwendet werden soll. Wenn heutzutage ein erheblicher, wenn nicht sogar der größte Teil des Datenverkehrs über HTTPS (verschlüsselt) übertragen wird, ist diese Option dringend zu empfehlen.

[?] Neue HOSTAPD-Konfigurationsdatei unter „/etc/hostapd/hostapd.conf“ erstellen J/N:

Übersetzung: Soll ich eine neue hostapd-Konfigurationsdatei erstellen?

Wenn Sie es zum ersten Mal starten, muss dies durchgeführt werden. Wenn Sie bei späteren Starts die AP-Einstellungen nicht ändern möchten, können Sie auswählen N(also „nein“).

AP-Setup:

[?] Bitte geben Sie die SSID für den AP ein:

Übersetzung: Geben Sie einen Namen für den AP ein.

[?] Bitte geben Sie den Kanal für den AP ein:

Übersetzung: Geben Sie die AP-Kanalnummer ein.

[?] WPA2-Verschlüsselung aktivieren? j/N:

Übersetzung: Sollte ich die WPA2-Verschlüsselung aktivieren?

Wenn Sie die Verschlüsselung aktivieren, müssen Sie ein Passwort eingeben, um eine Verbindung zu Ihrem AP herzustellen. Für unsere Zwecke wählen wir „Nein“.

Letzte AP-Einstellung:

[?] Geschwindigkeitsbegrenzung für die Kunden festlegen? J/N:

Übersetzung: Soll ich für Kunden eine Geschwindigkeitsbegrenzung festlegen?

Ich wähle Nein

[?] WIRESHARK auf wlan0 starten? J/N:

mitmAP-Datenanalyse

mitmAP zeigt die abgefangenen Daten, einschließlich Logins und Passwörter, in seinem Hauptfenster an:

In ihrem Ordner erstellt sie ein Verzeichnis Protokolle mit zwei Dateien: mitmap-sslstrip.log Und mitmap-wireshark.pcap. Die erste Datei enthält die gesammelten Daten in Textform. Und der zweite ist für die Analyse im Wireshark-Programm gedacht.

Bitte beachten Sie: Bei einem Neustart des Programms werden diese Dateien überschrieben! Diese. Wenn Sie diese Dateien später analysieren möchten, müssen Sie sie verschieben oder umbenennen, sonst werden sie einfach gelöscht.

Wenn Sie sich dafür entscheiden, ein Wireshark-Fenster zu starten und die übertragenen Bilder mithilfe von Driftnet anzuzeigen, können Sie diese auch zur Überwachung der übertragenen Daten in Echtzeit verwenden.

Datenanalyse in Wireshark

Wireshark verfügt über einen sehr detaillierten Datenfilter, dessen Vielfalt Sie auf der offiziellen Dokumentationsseite sehen können

Ich werde Beispiele für mehrere laufende Filter geben.

So zeigen Sie alle HTTP-Anfragen an, die mit der POST-Methode in Wireshark gesendet wurden:

Http.request.method == "POST"

Um Daten anzuzeigen, die von einer bestimmten Domäne gesendet oder empfangen wurden (statt Geben Sie die gewünschte Domain ein, zum Beispiel vk.com):

Http.host==" "

Um im gesamten übertragenen Datenstrom nach einer Zeichenfolge zu suchen, wird der folgende Filter verwendet (anstelle von<строка>Geben Sie die Zeichenfolge ein, nach der Sie suchen möchten):

Rahmen enthält „<строка>"

So zeigen Sie Cookies in Wireshark an:

Http.cookie

Wenn Sie an Cookies mit einem bestimmten Namen interessiert sind, dann verwenden Sie:

Http.cookie enthält „<имя_куки>"

So zeigen Sie Anfragen in Wireshark an, die mit der GET- oder POST-Methode gesendet wurden:

Http.request.uri enthält „?“ oder http.request.method=="POST"

Wenn Sie Austauschdaten mit einem FTP-Server finden möchten, können Sie in Wireshark einen der folgenden Filter verwenden:

Tcp.port==21 || tcp.port==20

Daten in anderen Programmen ausspionieren

Obwohl mitmAP interessante Programme verwendet, können Sie die Datenanalyse jederzeit mit anderen Tools durchführen. Wenn Sie beispielsweise Bettercap verwenden möchten, müssen Sie Folgendes berücksichtigen:

  • ARP-Spoofing ist nicht erforderlich
  • Keine Client-Erkennung erforderlich
  • Es ist nicht erforderlich, SSLStrip zu aktivieren.

Diese. Der Befehl könnte so aussehen:

Sudo bettercap -X -I wlan0 -S NONE --no-discovery

Sudo bettercap -X -I wlan0 -S NONE --no-discovery --proxy --no-sslstrip

MitmAP herunterfahren

Um das Programm auszuschalten, drücken Sie zweimal schnell hintereinander STRG+C. Ich möchte Sie daran erinnern, dass bei erneuter Ausführung des Programms die Dateien mit den empfangenen Daten überschrieben werden. Diese. Sie müssen sie in einen anderen Ordner verschieben, wenn Sie sie später analysieren möchten.

Abhörprogramme für Android ist eine relativ neue „Erfindung“, die immer beliebter wird. Heutzutage, wo die Technologie und insbesondere das Internet in alle Bereiche unseres Lebens vorgedrungen sind und die Regel des guten, modernen Tons zur Präsenz mehrerer persönlicher Seiten in sozialen Netzwerken geworden ist, ist es nicht verwunderlich, dass die Menschen nach wie vor wollen, sich des Lebens anderer bewusst sein. Vor allem, wenn es um Ihre Kollegen, Bekannten, Vorgesetzten, Liebsten und Familie geht.

Abfangen von Android wird seltener durchgeführt als andere „Spionage“-Übungen, aus dem einfachen Grund, dass es nicht so einfach ist, das Gerät eines anderen abzuhören. Wir benötigen eine entsprechende technische Ausstattung, über die nur die Sonderdienste verfügen. Aber heute sind einige Handwerker noch weiter gegangen und bieten anspruchsvolle öffentliche Dienste für das Hacken von Konten, die Online-Überwachung und sogar für die Realität (Detektive) an. Aber wie effektiv ist das alles? Sie werden es erst erfahren, wenn Sie es persönlich sehen ...

Abfangen von Nachrichten: Schwierigkeiten und Realität

Abfangen Mitteilungen Mit Android Heute werden sie von allen und jedem ausgeführt – sowohl von Handwerkern als auch von verschiedenen Dienstleistern. Es gibt viele Vorschläge zum Abfangen von Anrufen, zum Hacken von Seiten in Netzwerken und zum Hacken von Geräten aus der Ferne, nur haben sie unterschiedliche Fallstricke – entweder ist der Darsteller unzuverlässig (er sieht aus wie ein Erpresser) oder er verlangt im Voraus Geld (ein Schwein im Arsch). Stupsen, nicht weniger), und das Ergebnis ist möglicherweise die Kosten und Mühen, die Sie investieren, nicht wert. Eine andere Sache sind Sonderleistungen. Nehmen wir für die Zukunft an, dass sie Geld kosten (nicht viel), aber ihren Wert verdienen. Doch nicht alle Dienste sind gleichermaßen funktional und effektiv.

Die Schwierigkeit beim Abfangen von Nachrichten besteht darin, dass nicht alle Programm Für Abfangen Daten Mit Android kompatibel mit Geräten und verfügt über umfangreiche Funktionalität. Schließlich beschränkt sich die Kommunikation nicht nur auf Anrufe: Menschen versenden immer häufiger SMS und Nachrichten in Instant Messengern, und zwar Dutzende davon pro Tag. Sie benötigen also einen stehenden Programm für Android zum Abfangen von Paketen– SMS, Anrufe, Nachrichten von Instant Messengern, vorzugsweise besuchte Seiten im Internet ( AbfangenhttpAnfragen für Android zeigt häufig besuchte Ressourcen an, die Eltern bei der Überwachung ihrer Kinder helfen.

Und berücksichtigen Sie auch diese technologische Nuance: Wenn es heißt, dass ein Programm alle ein- und ausgehenden Pakete abfangen kann, dann muss es Unterstützung haben – einen Server gepaart mit einem Dienst, der viele Nachrichten verarbeitet, denn ein einfaches Smartphone und Programm kann es einfach nicht.

ServiceVkurSe

VkurSe ist ein gleichnamiger Dienst und Programm für Abfangen A Pakete Android. Seine Funktionalität ist jeder anderen Lösung überlegen:

  • SMS von Android abfangen: Eingehende und ausgehende Nachrichten, Senden aller Nachrichten in einem Archiv an E-Mail;
  • Abfangen von VKontakte-Nachrichten Mit Android a: Sie können alle Nachrichten von Instant Messengern lesen, einschließlich Viber, WhatsApp;
  • Anrufe und SMS auf Android abfangen: Anrufe werden aufgezeichnet, archiviert und an Sie weitergeleitet;
  • Android-AbfangW-lan: Sie können eine Schlüsselwortabfrage verwenden, um den WLAN-Netzwerkzugriff für das Abhörgerät zu deaktivieren.
  • Positionierung des Abhörgeräts über GPS;
  • Über eine Schlüsselwortanfrage ein Mikrofon aus der Ferne aufzeichnen;
  • Ändern des Sperrcodes per Nachricht;
  • Starten Sie das Telefon neu, schalten Sie es ein und aus;
  • ein Foto mit der Frontkamera bei falscher Passworteingabe;
  • Telefonspeicher per SMS löschen;
  • Archivierung aller Telefonaktionen über Ihr persönliches Konto auf der Website;
  • Hochladen aller abgefangenen Dateien auf Google Drive.

Dies ist nur ein Teil dessen, was der VkurSe-Dienst und das Programm bietet.

Abhörsicherheit

Der größte Nachteil der meisten Programme zum Abfangen von Informationen von Telefonen besteht darin, dass sie leicht erkannt werden können. Das Programm selbst fängt Pakete ab, archiviert und leitet sie weiter, was den Arbeitsspeicher sowohl des überwachten Geräts als auch des Telefons, für das die Pakete bestimmt sind, stark belastet. Das abgehörte Telefon beginnt ständig einzufrieren, schaltet sich dann ein und startet dann neu, es wird viel Datenverkehr verbraucht und sein Besitzer erkennt sofort, dass etwas nicht stimmt. Er schaut auf den Task-Manager oder scannt sogar das Telefon am PC und entdeckt einen Spion. Eine andere Sache ist das VkurSe-Programm. Z.B, Abfangen von NachrichtenWhatsApp für Android erfordert den Versand eines großen Pakets auf einmal und von einem Telefon zum anderen dauert es einige Zeit. Hier kommt VkurSe zur Hilfe, indem es die Anfrage bearbeitet und nur tatsächliche Informationen an Ihr persönliches Konto auf der Website sendet. Abfangen des Android-Verkehrs fällt auf die Schultern des gesamten Dienstes, was die Überwachung von Korrespondenz und Anrufen erheblich erleichtert und außerdem das Telefon nicht überlastet. AbfangenWhatsApp Android ist in wenigen Minuten abgeschlossen und Sie können bereits die gesamte Korrespondenz in Ihrer E-Mail in Form eines Berichts oder in Ihrem persönlichen Konto lesen.

Wie bereits erwähnt, sind alle Abhör- und Überwachungsdienste ausschließlich kostenpflichtig. Aber VkurSe hat für den Benutzer eine kleine Ausnahme gemacht: Auf der Seite in der Download-Kategorie gibt es Versionen dafür Abfangen A SMS Mit Android kostenlos– Sie können das Programm und den Dienst innerhalb von 7 Tagen ab dem Zeitpunkt der Registrierung testen und dann entscheiden, ob Sie den Dienst weiterhin nutzen möchten oder nicht.

Lassen Sie uns abschließend sagen, dass VkurSe ein wirklich funktionierender Dienst ist Programm Für Abfangen SMS An Android und mehr, was zu 100 % Ergebnissen führt. Natürlich gibt es das Problem einer geringen Nutzungsgebühr, aber in Wahrheit ist es immer jeden Cent wert, der dafür ausgegeben wird.

Abfangjäger ist ein multifunktionales Netzwerktool, mit dem Sie Daten aus dem Datenverkehr (Passwörter, Instant Messenger-Nachrichten, Korrespondenz usw.) abrufen und verschiedene MiTM-Angriffe durchführen können.

Intercepter-Programmschnittstelle
Hauptfunktionalität

  • Abfangen von Instant-Messenger-Nachrichten.
  • Abfangen von Cookies und Passwörtern.
  • Abfangen von Aktivitäten (Seiten, Dateien, Daten).
  • Möglichkeit, Dateidownloads durch das Hinzufügen schädlicher Dateien zu fälschen. Kann in Verbindung mit anderen Dienstprogrammen verwendet werden.
  • Ersetzen von HTTPS-Zertifikaten durch HTTP.
Betriebsarten
Messenger-Modus– ermöglicht Ihnen die Überprüfung der Korrespondenz, die in unverschlüsselter Form gesendet wurde. Es wurde zum Abfangen von Nachrichten in Instant Messengern wie ICQ-, AIM- und JABBER-Nachrichten verwendet.

Auferstehungsmodus– Wiederherstellung nützlicher Daten aus dem Verkehr, aus Protokollen, die den Verkehr im Klartext übertragen. Wenn das Opfer Dateien, Seiten oder Daten anzeigt, können diese teilweise oder vollständig abgefangen werden. Darüber hinaus können Sie die Größe der Dateien festlegen, um das Programm nicht in kleinen Teilen herunterzuladen. Diese Informationen können zur Analyse genutzt werden.

Passwortmodus– Modus zum Arbeiten mit Cookies. Auf diese Weise ist es möglich, Zugriff auf die besuchten Dateien des Opfers zu erhalten.

Scan-Modus– Hauptmodus zum Testen. Um den Scanvorgang zu starten, müssen Sie mit der rechten Maustaste auf „Smart Scan“ klicken. Nach dem Scannen werden im Fenster alle Netzwerkteilnehmer, deren Betriebssystem und andere Parameter angezeigt.

Darüber hinaus können Sie in diesem Modus Ports scannen. Sie müssen die Funktion „Anschlüsse scannen“ verwenden. Natürlich gibt es dafür noch viel mehr funktionale Dienstprogramme, aber das Vorhandensein dieser Funktion ist ein wichtiger Punkt.

Wenn wir an einem gezielten Angriff auf das Netzwerk interessiert sind, müssen wir nach dem Scannen die Ziel-IP mit dem Befehl (Zu Nat hinzufügen) zu Nat hinzufügen. In einem anderen Fenster können weitere Angriffe ausgeführt werden.

Nat-Modus. Der Hauptmodus, der es Ihnen ermöglicht, eine Reihe von Angriffen über ARP durchzuführen. Dies ist das Hauptfenster, das gezielte Angriffe ermöglicht.

DHCP-Modus. Dies ist ein Modus, der es Ihnen ermöglicht, Ihren DHCP-Server hochzufahren, um in der Mitte DHCP-Angriffe zu implementieren.

Einige Arten von Angriffen, die ausgeführt werden können
Website-Spoofing

Um die Website des Opfers zu fälschen, müssen Sie zu Target gehen und anschließend die Website und deren Ersatz angeben. Auf diese Weise können Sie eine ganze Reihe von Websites ersetzen. Es hängt alles davon ab, wie hochwertig die Fälschung ist.

Website-Spoofing

Beispiel für VK.com

Auswahl des MiTM-Angriffs

Änderung der Injektionsregel
Infolgedessen öffnet das Opfer eine gefälschte Website, wenn es vk.com anfordert. Und im Passwortmodus sollten der Benutzername und das Passwort des Opfers vorhanden sein:

Um einen gezielten Angriff durchzuführen, müssen Sie ein Opfer aus der Liste auswählen und es dem Ziel hinzufügen. Dies kann mit der rechten Maustaste erfolgen.

Hinzufügen von MiTm-Angriffen
Jetzt können Sie den Ressurection-Modus verwenden, um verschiedene Daten aus dem Datenverkehr wiederherzustellen.

Opferdateien und Informationen über MiTm-Angriff
Traffic-Spoofing

Festlegen von Einstellungen
Danach ändert sich die Anfrage des Opfers von „Vertrauen“ zu „Verlierer“.

Darüber hinaus können Sie Cookies löschen, sodass sich das Opfer von allen Konten abmeldet und wieder anmeldet. Dadurch können Sie Logins und Passwörter abfangen.

Cookies zerstören

Wie erkennt man mit Intercepter einen potenziellen Sniffer im Netzwerk?

Mit der Option „Promisc-Erkennung“ können Sie ein Gerät erkennen, das im lokalen Netzwerk scannt. Nach dem Scannen wird in der Statusspalte „Sniffer“ angezeigt. Dies ist die erste Möglichkeit, Scanvorgänge in einem lokalen Netzwerk zu erkennen.

Sniffer-Erkennung
SDR HackRF-Gerät


HackRF
SDR ist eine Art Funkempfänger, mit dem Sie mit verschiedenen Funkfrequenzparametern arbeiten können. Somit ist es möglich, das Signal von WLAN, GSM, LTE usw. abzufangen.

HackRF ist ein vollständiges SDR-Gerät für 300 US-Dollar. Der Autor des Projekts, Michael Ossman, entwickelt erfolgreiche Geräte in diese Richtung. Der Bluetooth-Sniffer Ubertooth wurde zuvor entwickelt und erfolgreich implementiert. HackRF ist ein erfolgreiches Projekt, das auf Kickstarter mehr als 600.000 gesammelt hat. 500 dieser Geräte wurden bereits für den Betatest verkauft.

HackRF arbeitet im Frequenzbereich von 30 MHz bis 6 GHz. Die Abtastfrequenz beträgt 20 MHz, wodurch Sie Signale von Wi-FI- und LTE-Netzwerken abfangen können.

Wie kann man sich auf lokaler Ebene schützen?

Lassen Sie uns zunächst die SoftPerfect WiFi Guard-Software verwenden. Es gibt eine portable Version, die nicht mehr als 4 MB benötigt. Damit können Sie Ihr Netzwerk scannen und anzeigen, welche Geräte darauf angezeigt werden. Es verfügt über Einstellungen, mit denen Sie die Netzwerkkarte und die maximale Anzahl der zu scannenden Geräte auswählen können. Darüber hinaus können Sie das Scanintervall festlegen.


SoftPerfect WiFi Guard-Programmoberfläche
Nach dem Scannen sendet das Programm Benachrichtigungen darüber, wie viele unbekannte Geräte vorhanden sind. Dadurch können wir vertrauenswürdige Benutzer hinzufügen und markieren und feststellen, ob jemand eine Verbindung hergestellt hat und beginnt, den Datenverkehr abzuhören. Nach jedem Scanintervall werden Benachrichtigungen gesendet. Auf diese Weise können Sie einen bestimmten Betrüger auf dem Router deaktivieren, wenn verdächtige Aktivitäten vorliegen.


SoftPerfect WiFi Guard-Programmeinstellungen


Möglichkeit, Kommentare für Benutzer hinzuzufügen


Benachrichtigungsfenster für unbekannte Geräte nach jedem angegebenen Scanintervall

Abschluss
Daher haben wir in der Praxis untersucht, wie man mit Software Daten innerhalb eines Netzwerks abfangen kann. Wir haben uns mehrere spezifische Angriffe angesehen, die es Ihnen ermöglichen, an Anmeldedaten und andere Informationen zu gelangen. Darüber hinaus haben wir uns SoftPerfect WiFi Guard angesehen, mit dem Sie Ihr lokales Netzwerk auf einem einfachen Niveau vor abhörendem Datenverkehr schützen können.

Hallo Freunde.

Wie versprochen fahre ich mit dem Intercepter-ng-Programm fort.

Heute gibt es einen Rückblick in die Praxis.

Warnung: Sie sollten keine Einstellungen ändern oder gedankenlos auf Einstellungen drücken. Im besten Fall funktioniert es einfach nicht oder Sie schalten WLAN aus. Ich hatte einen Fall, in dem die Routereinstellungen zurückgesetzt wurden. Denken Sie also nicht, dass alles harmlos ist.

Und selbst mit den gleichen Einstellungen wie bei mir heißt das nicht, dass alles reibungslos funktioniert. In schwerwiegenden Fällen müssen Sie auf jeden Fall die Funktionsweise aller Protokolle und Modi studieren.

Lass uns anfangen?

Abfangen von Cookies und Passwörtern.

Beginnen wir mit dem klassischen Abfangen von Passwörtern und Cookies. Im Prinzip ist der Vorgang derselbe wie im Artikel, aber ich werde ihn mit Klarstellungen noch einmal umschreiben.

Übrigens können Antivirenprogramme oft solche Dinge auslösen und das Abfangen von Daten über WLAN verhindern

Befindet sich das Opfer auf einem Android- oder IOS-Gerät, können Sie sich nur mit dem zufrieden geben, was das Opfer nur im Browser eingibt (Passwörter, Websites, Cookies); wenn das Opfer einen sozialen Client für VK verwendet, treten einfach Probleme auf aufhören zu arbeiten. In der neuesten Version von Intercepter NG können Sie das Problem lösen, indem Sie das Zertifikat des Opfers ersetzen. Mehr dazu später.

Entscheiden Sie zunächst, was Sie vom Opfer bekommen möchten. Vielleicht benötigen Sie Passwörter für soziale Netzwerke oder einfach nur für Websites. Möglicherweise reichen die Cookies aus, um sich als Opfer einzuloggen und sofort etwas zu unternehmen, oder Sie benötigen Passwörter zum späteren Speichern. Müssen Sie die vom Opfer angesehenen Bilder und einige Seiten weiter analysieren, oder brauchen Sie diesen Müll nicht? Wissen Sie, dass das Opfer die Website bereits betreten hat (bei der Übergabe bereits autorisiert) oder wird es einfach nur seine Daten eingeben?

Wenn es nicht erforderlich ist, Bilder von den von Ihnen besuchten Ressourcen oder Teile von Mediendateien zu empfangen und einige in einer HTML-Datei gespeicherte Websites anzuzeigen, deaktivieren Sie dies in den Einstellungen – Ressurection. Dadurch wird die Belastung des Routers etwas reduziert.

Was kann in den Einstellungen aktiviert werden – wenn Sie über ein Ethernet-Kabel verbunden sind, müssen Sie Spoof Ip/mac aktivieren. Aktivieren Sie außerdem den Cookie-Killer (hilft, Cookies zurückzusetzen, damit das Opfer die Website verlassen kann). Cookie-Killer ist ein SSL-Strip-Angriff, vergessen Sie also nicht, ihn zu aktivieren.

Es ist auch besser, wenn der Promiscious-Modus aktiviert ist, der es Ihnen ermöglicht, das Abfangen zu verbessern, aber nicht alle Module unterstützen ihn... Der Extreme-Modus kann auch ohne durchgeführt werden. Damit werden manchmal mehr Ports abgefangen, es gibt aber auch zusätzliche Informationen + Last...

Wählen Sie zunächst oben die Schnittstelle aus, über die Sie mit dem Internet verbunden sind, und den Verbindungstyp: WLAN oder Ethernet, wenn die Verbindung über ein Kabel mit dem Router erfolgt.

Klicken Sie im Scanmodus mit der rechten Maustaste auf ein leeres Feld und klicken Sie auf Smart Scan. Alle Geräte im Netzwerk werden gescannt; es müssen nur noch die gewünschten Opfer zu Add nat hinzugefügt werden.

Oder Sie können eine beliebige IP festlegen, in die Einstellungen gehen – Expertenmodus und das Kontrollkästchen für Auto ARP Poison aktivieren. In diesem Fall fügt das Programm alle verbundenen Personen hinzu und stellt eine Verbindung zum Netzwerk her.

Wir müssen lediglich in den Nat-Modus wechseln.

Klicken Sie auf „Mitms konfigurieren“. Hier benötigen wir SSL-Mitm und SSL-Strip.

SSL mitm ermöglicht das Abfangen von Daten, obwohl viele Browser auch darauf reagieren, indem sie das Opfer warnen.

SSL-Streifen Ermöglicht dem Opfer den Wechsel vom sicheren HTTPS-Protokoll zu HTTP und sorgt dafür, dass der Cookie-Killer funktioniert.

Wir brauchen nichts anderes, klicken Sie auf „Arp-Gift starten“ (Strahlungssymbol) und warten Sie auf die Aktivität des Opfers.

Klicken Sie im Abschnitt „Passwortmodus“ mit der rechten Maustaste und zeigen Sie Coolies an. Dann können Sie mit der rechten Maustaste auf das Cookie klicken und zur vollständigen URL gehen.

Wenn sich das Opfer übrigens in sozialen Netzwerken aufhält, besteht die Möglichkeit, dass seine aktive Korrespondenz im Messenger-Modus angezeigt wird.

Http-Inject (eine Datei an das Opfer weiterleiten).

Mmm, eine ziemlich süße Option.

Sie können es dem Opfer zustecken, damit es die Datei herunterlädt. Wir können nur hoffen, dass das Opfer die Datei startet. Zur Plausibilität können Sie analysieren, welche Seiten das Opfer besucht, und so etwas wie ein Update einschleusen.

Wenn das Opfer beispielsweise VK verwendet, nennen Sie die Datei vk.exe. Vielleicht wird das Opfer es starten, weil es denkt, dass es nützlich ist.

Lass uns anfangen.


Bruteforce-Modus.

Brute-Force- und Passwort-Ratemodus.

Eine Möglichkeit, es zu nutzen, ist der Brute-Force-Zugriff auf das Admin-Panel des Routers. Auch einige andere Protokolle.

Für Brutus brauchst du

Geben Sie im Zielserver die IP des Routers, das Telnet-Protokoll und den Benutzernamen ein – Benutzername, in unserem Fall Admin.

Unten befindet sich eine Schaltfläche mit einem darauf gezeichneten Ordner, Sie klicken darauf und öffnen eine Liste mit Passwörtern (im Ordner mit dem Programm, misc/pwlist.txt, befindet sich eine Liste häufig verwendeter Passwörter, oder Sie können verwenden Ihre eigene Liste).

Drücken Sie nach dem Laden Start (Dreieck) und gehen Sie Tee trinken.

Bei Übereinstimmungen (ein Passwort ist ausgewählt) wird das Programm beendet.

Sie müssen den Benutzernamen kennen. Wenn Sie jedoch auf den Router zugreifen möchten, versuchen Sie es mit dem Standard-Administrator.

Wie man Brute produziert.

Verkehrswechsler (Verkehrsersatz).

Die Funktion ist eher ein Witz. Sie können es so ändern, dass das Opfer beim Betreten einer Website zu einer anderen Website wechselt, die Sie betreten.

Geben Sie im Verkehrsmodus links die Anfrage ein, rechts das Ergebnis, jedoch mit der gleichen Anzahl an Buchstaben und Symbolen, sonst funktioniert es nicht.

Beispiel – links geben wir die zu ändernde Abfrage ein, rechts ändern wir test1 in test2. (aktivieren Sie das Kontrollkästchen für HTTP-gzip deaktivieren).

Drücken Sie nach der Eingabe ADD und dann OK.

Zum Schluss noch ein Video zum Abfangen von Daten von iOS-Clients, denn wie Sie wissen, funktionieren deren Anwendungen bei einem Mitm-Angriff einfach nicht mehr.

Ich werde bald ein Video über den Inhalt des Artikels machen.

Es handelte sich um Datenabfang über WLAN.

Das ist es im Grunde. Wenn Sie etwas hinzuzufügen haben, schreiben Sie, wenn Sie etwas korrigieren möchten, schreiben Sie einfach.

Bis zum nächsten Mal.