Hálózati forgalomelemző szippantó. Mi az a szippantó: leírás

Mi az az Intercepter-NG

Nézzük meg az ARP működésének lényegét egyszerű példa. Az A számítógép (IP-cím 10.0.0.1) és a B számítógép (IP-cím: 10.22.22.2) Ethernet-hálózaton keresztül csatlakozik. Az A számítógép adatcsomagot szeretne küldeni a B számítógépnek, ismeri a B számítógép IP-címét. Az Ethernet-hálózat azonban, amelyhez kapcsolódnak, nem működik IP-címekkel. Ezért az Etherneten keresztüli átvitelhez az A számítógépnek ismernie kell a B számítógép címét Ethernet hálózatok(MAC-cím Ethernet kifejezéssel). Ehhez a feladathoz az ARP protokollt használják. Ezzel a protokollal az A számítógép egy szórási kérést küld az azonos szórási tartományban lévő összes számítógépnek. A kérés lényege: "10.22.22.2 IP-című számítógép, adja meg MAC-címét a MAC-címmel rendelkező számítógépnek (például a0:ea:d1:11:f1:01)." Az Ethernet-hálózat ezt a kérést eljuttatja az ugyanazon az Ethernet szegmensen lévő összes eszközhöz, beleértve a B számítógépet is. A B számítógép válaszol az A számítógépnek a kérésre, és jelenti a MAC-címét (pl. 00:ea:d1:11:f1:11). megkapta a B számítógép MAC címét, az A számítógép az Ethernet hálózaton keresztül bármilyen adatot továbbíthat rá.

Annak érdekében, hogy ne kelljen minden adatküldés előtt az ARP protokollt használni, a fogadott MAC-címeket és a hozzájuk tartozó IP-címeket egy ideig rögzítjük a táblázatban. Ha ugyanarra az IP-címre kell adatokat küldenie, akkor nem kell minden alkalommal lekérdezni az eszközöket a kívánt MAC keresésekor.

Ahogy az imént láttuk, az ARP tartalmaz egy kérést és egy választ. A válaszból származó MAC-cím a MAC/IP táblába kerül. Amikor egy válasz érkezik, a rendszer semmilyen módon nem ellenőrzi annak hitelességét. Ráadásul azt sem ellenőrzi, hogy a kérés megtörtént-e. Azok. azonnal küldhet egy ARP választ a céleszközökre (akár kérés nélkül is), hamis adatokkal, és ezek az adatok a MAC/IP táblába kerülnek és adatátvitelre kerülnek. Ez a lényege az ARP-hamisítási támadásnak, amit néha ARP-maratással, ARP-gyorsítótár-mérgezésnek neveznek.

Az ARP-hamisítási támadás leírása

Két számítógép (csomópont) M és N egy Ethernet helyi hálózaton üzenetet cserél. A támadó X, amely ugyanazon a hálózaton található, el akarja fogni az üzeneteket ezen csomópontok között. Mielőtt az ARP-hamisítási támadást alkalmaznák az M gazdagép hálózati interfészén, az ARP tábla tartalmazza az IP-t és Mac cím Node N. Az N csomópont hálózati interfészén is az ARP tábla tartalmazza az M csomópont IP-jét és MAC-jét.

ARP-hamisítási támadás során az X csomópont (a támadó) két ARP-választ küld (kérés nélkül) - az M csomópontnak és az N csomópontnak. Az M csomópontnak küldött ARP-válasz tartalmazza N IP-címét és X MAC-címét. Az N csomópontra adott ARP válasz tartalmazza az M IP-címet és az X MAC-címet.

Mivel az M és N számítógépek támogatják a spontán ARP-t, az ARP válasz érkezésekor megváltoztatják az ARP tábláikat, és most az M ARP tábla tartalmazza az X MAC címet az N IP címhez kötötten, az N ARP tábla pedig az X MAC címet, M IP-címhez kötve.

Így az ARP-hamisítási támadás befejeződött, és most minden M és N közötti csomag (keret) áthalad X-en. Például, ha M csomagot akar küldeni az N számítógépre, akkor M megnézi az ARP tábláját, és talál egy bejegyzést. a gazdagép N IP címével kiválasztja onnan a MAC címet (és már ott van az X csomópont MAC címe) és továbbítja a csomagot. A csomag az X interfészre érkezik, az elemzi, majd továbbítja az N csomóponthoz.

Elfogó egy többfunkciós hálózati eszköz, amely lehetővé teszi adatok beszerzését a forgalomból (jelszavak, azonnali üzenetküldő üzenetek, levelezés stb.) és különféle MiTM támadások megvalósítását.


Intercepter program interfész
Fő funkció

  • Azonnali üzenetküldő üzenetek lehallgatása.
  • Cookie-k és jelszavak elfogása.
  • Tevékenység elfogása (oldalak, fájlok, adatok).
  • Lehetőség a fájlletöltések meghamisítására rosszindulatú fájlok hozzáadásával. Más közművekkel együtt használható.
  • Https tanúsítványok lecserélése Http-re.
Üzemmódok
Messengers mód– lehetővé teszi a titkosítatlan formában küldött levelezés ellenőrzését. Üzenetek lehallgatására használják az ilyen ICQ hírnökök, AIM, JABBER üzenetek.

Feltámadás mód– hasznos adatok helyreállítása a forgalomból, a forgalmat tiszta szövegben továbbító protokollokból. Amikor egy áldozat fájlokat, oldalakat vagy adatokat tekint meg, akkor azokat részben vagy teljesen el lehet fogni. Ezenkívül megadhatja a fájlok méretét, hogy ne kis részekben töltse le a programot. Ezek az információk elemzésre használhatók.

Jelszó mód– mód a sütikkel való munkavégzéshez. Ily módon lehetőség nyílik az áldozat meglátogatott fájljaihoz való hozzáféréshez.

Szkennelési mód– fő tesztelési mód. A beolvasás megkezdéséhez kattintson a gombra Jobb klikk Smart Scan egerek. A szkennelés után a hálózat összes résztvevője megjelenik az ablakban, az övék operációs rendszerés egyéb paraméterek.

Ezenkívül ebben a módban portokat is szkennelhet. Használnia kell a Portok szkennelés funkciót. Természetesen sokkal több funkcionális segédprogram létezik erre, de ennek a funkciónak a megléte fontos szempont.

Ha a hálózatot érő célzott támadásra vagyunk kíváncsiak, akkor a szkennelés után az (Add to Nat) paranccsal hozzá kell adnunk a cél IP-t a Nat-hez. Egy másik ablakban más támadások végrehajtására lesz lehetőség.

Nat mód. A fő mód, amely lehetővé teszi számos támadás végrehajtását ARP-n keresztül. Ez a fő ablak, amely lehetővé teszi a célzott támadásokat.

DHCP mód. Ez egy olyan mód, amely lehetővé teszi, hogy felemelje DHCP szerver hogy középen DHCP-támadásokat hajtson végre.

Néhány végrehajtható támadás
Webhely-hamisítás

Az áldozat webhelyének meghamisításához el kell lépnie a Target oldalra, majd meg kell adnia a webhelyet és annak helyettesítését. Így elég sok oldalt le tud cserélni. Minden attól függ, mennyire jó minőségű a hamisítvány.

Webhely-hamisítás

Példa a VK.com-ra

MiTM támadás kiválasztása

Az injekciós szabály módosítása
Ennek eredményeként az áldozat hamis weboldalt nyit meg, amikor a vk.com címet kéri. Jelszó módban pedig ott kell lennie az áldozat bejelentkezési nevének és jelszavának:


Célzott támadás végrehajtásához ki kell választania egy áldozatot a listából, és hozzá kell adnia a célponthoz. Ez megtehető a jobb egérgombbal.


MiTm támadások hozzáadása
Mostantól a Resurection Mode segítségével visszaállíthatja a forgalomból származó különféle adatokat.


Áldozatfájlok és információk MiTm támadáson keresztül
Forgalomhamisítás



Beállítások megadása
Ezt követően az áldozat kérése „bizalomról” „vesztesre” változik.

Ezenkívül leállíthatja a cookie-kat, hogy az áldozat kijelentkezzen minden fiókból, majd újra bejelentkezzen. Ez lehetővé teszi a bejelentkezési adatok és jelszavak lehallgatását.


A sütik megsemmisítése

Hogyan lehet látni egy potenciális szippantót a hálózaton az Intercepter segítségével?

A Promisc Detection (Promisc Detection) opció használatával észlelheti a helyi hálózaton vizsgáló eszközt. A beolvasás után az állapotoszlopban a „Sniffer” felirat látható. Ez az első módja a szkennelés észlelésének helyi hálózaton.


Szippantó észlelése
SDR HackRF eszköz


HackRF
Az SDR egyfajta rádióvevő, amely lehetővé teszi, hogy különböző rádiófrekvenciás paraméterekkel dolgozzon. Így lehetőség nyílik a Wi-Fi, GSM, LTE stb. jeleinek lehallgatására.

A HackRF egy teljes SDR-eszköz 300 dollárért. A projekt szerzője, Michael Ossman sikeres eszközöket fejleszt ebben az irányban. Az Ubertooth Bluetooth szippantót korábban fejlesztették és sikeresen implementálták. A HackRF egy sikeres projekt, amely több mint 600 ezret gyűjtött össze a Kickstarteren. 500 ilyen készüléket már eladtak béta tesztelésre.

A HackRF a 30 MHz és 6 GHz közötti frekvenciatartományban működik. A mintavételezési frekvencia 20 MHz, ami lehetővé teszi a Wi-FI és LTE hálózatok jeleinek elfogását.

Hogyan védekezhet helyi szinten?

Először is használjuk a SoftPerfect WiFi Guard szoftvert. Eszik hordozható verzió, amely legfeljebb 4 MB-ot foglal el. Lehetővé teszi a hálózat átvizsgálását és a rajta megjelenő eszközök megjelenítését. Vannak beállításai, amelyek lehetővé teszik a választást hálózati kártyaÉs maximális összeget szkennelt eszközök. Ezenkívül beállíthatja a szkennelési intervallumot.

Lehetőség megjegyzések hozzáadására a felhasználók számára


Értesítési ablak az ismeretlen eszközökhöz minden egyes megadott keresési intervallum után

Következtetés
Így a gyakorlatban átgondoltuk, hogyan használjuk szoftver adatok elfogására a hálózaton belül. Több olyan konkrét támadást is megvizsgáltunk, amelyek lehetővé teszik bejelentkezési adatok, valamint egyéb információk megszerzését. Ezenkívül megvizsgáltuk a SoftPerfect WiFi Guard-ot, amely lehetővé teszi a primitív szintű védelmet helyi hálózat a forgalom hallgatásától.

A ][ csapat minden tagjának megvannak a saját preferenciái a szoftverrel és a segédprogramokkal kapcsolatban
tollteszt. Egyeztetve rájöttünk, hogy a választék annyira változatos, hogy lehetséges
hozzon létre egy igazi úriember bevált programkészletet. Ez az
határozott. Hogy ne legyen kavarodás, a teljes listát témákra osztottuk – és be
Ezúttal a csomagok szippantására és manipulálására szolgáló segédprogramokat fogjuk érinteni. Használd rajta
Egészség.

Wireshark

Netcat

Ha adatelfogásról beszélünk, akkor Network Miner leveszik a levegőből
(vagy egy előre elkészített kiíratból PCAP formátumban) fájlok, tanúsítványok,
képek és egyéb adathordozók, valamint jelszavak és egyéb információk az engedélyezéshez.
Hasznos funkció az adatok azon részeinek keresése, amelyek kulcsszavakat tartalmaznak
(például felhasználói bejelentkezés).

Scapy

Weboldal:
www.secdev.org/projects/scapy

Minden hacker számára kötelező eszköz, ez egy hatékony eszköz
interaktív csomagmanipuláció. Fogadja és dekódolja a legtöbb csomagot
különböző protokollokat, válaszoljon a kérésre, adja be a módosított ill
Ön által készített csomag – minden egyszerű! Segítségével egy egészet előadhat
számos klasszikus feladat, például szkennelés, nyomkövetés, támadások és észlelés
hálózati infrastruktúra. Egy palackban olyan népszerű segédprogramokat kapunk,
mint például: hping, nmap, arpspoof, arp-sk, arping, tcpdump, tetheral, p0f stb. Abban az
itt az ideje Scapy lehetővé teszi bármilyen feladat elvégzését, még a legspecifikusabbat is
olyan feladat, amelyet soha nem tud elvégezni egy már létrehozott fejlesztő
eszközök. Ahelyett, hogy egy egész sor sort írnánk C-ben, pl.
elég rossz csomagot generálni és néhány démont elfuvarozni
segítségével dobjon be néhány sor kódot Scapy! A programnak nincs
grafikus felület, az interaktivitás pedig a tolmácson keresztül érhető el
Piton. Ha egyszer rájöttél, nem kerül semmibe a helytelen létrehozás
csomagokat, beilleszti a szükséges 802.11-es kereteket, kombinálja a különböző megközelítéseket a támadásokban
(mondjuk ARP cache mérgezés és VLAN ugrás) stb. Maguk a fejlesztők ragaszkodnak hozzá
hogy a Scapy képességeit más projektekben is felhasználják. Csatlakoztassa
modulként könnyen létrehozható egy segédprogram különféle típusú helyi kutatásokhoz,
sebezhetőségek keresése, Wi-Fi injekció, automatikus végrehajtás különleges
feladatok stb.

csomagot

Weboldal:
Platform: *nix, van egy port a Windowshoz

Érdekes fejlesztés, amely lehetővé teszi egyrészt bármilyen generálást
ethernet csomagot, másrészt csomagsorozatokat küld a céllal
ellenőrzi sávszélesség. Más hasonló eszközökkel ellentétben, csomagot
Megvan GUI, amely lehetővé teszi a csomagok minél egyszerűbb létrehozását
forma. Tovább tovább. Az alkotás és a küldés különösen kidolgozott
csomagok sorozatai. Beállíthat késéseket a küldések között,
csomagokat küldeni maximális sebesség a sávszélesség ellenőrzéséhez
a hálózat egy részét (igen, itt fognak beadni), és ami még érdekesebb -
dinamikusan módosíthatja a paramétereket a csomagokban (például IP- vagy MAC-cím).

A nyitott Wifi hozzáférési pontok veszélyeiről, a jelszavak lehallgatásának módjáról.

Ma megvizsgáljuk a jelszavak Wi-Fi-n keresztüli elfogását és a cookie-k elfogását Wi-Fi-n keresztül a program segítségével.

miatt kerül sor a támadásra Szippantás.

Szippantás- a sniff fordításban "szippantás". A szippantás lehetővé teszi a hálózati tevékenységek elemzését az interneten, megtekintheti, hogy a felhasználó mely webhelyeket látogatja meg, és elfoghatja a jelszavakat. De hasznos célokra is használható, olyan vírusok meghallgatására, amelyek bármilyen adatot küldenek az internetre.


Az általam bemutatott módszer meglehetősen primitív és egyszerű. Valójában erősebben használhatja a programot.
A program hivatalos webhelye sniff.su (másolja ki a linket, és nyissa meg egy új lapon), letöltheti a részben "Letöltés".
Van egy Windows-verzió Unix rendszerekés androidra.
Megfontoljuk a Windows rendszert, mivel ez a legnépszerűbb rendszer, és az itt található program a legfejlettebb.
Böngészője vagy víruskeresője panaszkodhat, hogy a program veszélyes, de Ön maga is megérti, hogy ez egy feltörő program, és mindig válaszol az ilyen feltörésekre.
A program letöltődik ide zip archívum, csak ki kell csomagolni a programot egy mappába és használni, nem kell telepíteni semmit.
A program képes különféle Mitm-támadásokat szervezni Wi-Fi hálózatokon.
A cikk pusztán tájékoztató jellegű, hogy példát mutasson a veszélyekre nyitott pontok WiFi Bármely meghatározott művelet a saját kockázatára és kockázatára történik. És szeretnélek emlékeztetni a mások adatainak védelméért járó büntetőjogi felelősségre.

Szolgáltatás avi1 lélegzetelállítóan olcsó árakat kínál arra a lehetőségre, hogy előfizetőket rendeljen Instagram-profiljához. Érjen el nagyobb online népszerűséget vagy értékesítést már most, anélkül, hogy sok erőfeszítést és időt ráfordítana.

Munka az Intercepter NG programmal

Tehát a program az Intercepter-NG.exe-n keresztül indul el.
A program angol nyelvű felülettel rendelkezik, de ha Ön magabiztos felhasználó Szerintem majd rájössz.

Lent lesz egy videó a beállításról (azoknak, akik inkább néznek, mint olvasnak).
- Választ a kívánt hálózatot a tetején, ha több van belőlük.
— Váltsa át a típust Ethernet/WiFi, ha van Wi-Fi, akkor ki kell választania a Wi FI ikont (a hálózatválasztástól balra)

- Nyomja meg a gombot Szkennelési mód(radar ikon)
- Egy üres mezőben kattintson a jobb gombbal, majd kattintson a gombra helyi menü Intelligens szkennelés
— Megjelenik a hálózathoz csatlakoztatott összes eszköz
— Válassza ki az áldozatot (a Shift billentyű lenyomva tartásával mindenkit kiválaszthat), csak magát a routert ne jelölje meg, annak IP-címe általában 192.168.1.1
- Miután kiválasztotta, kattintson a jobb gombbal, majd kattintson Add hozzá a nat-hoz


- Menjen a lapra Nat
- BAN BEN Stealth ip Célszerű az utolsó számjegyet lecserélni egy üresre, ez elrejti a valódi IP-címét.
- Tegyél egy pipát SSL csíkÉs SSL Mitm.


— Kattints Beállítások(fogaskerekek a jobb oldalon).
- Tegyél egy pipát Feltámadás(Ez lehetővé teszi a titkosított Https protokoll jelszavainak és cookie-jainak lehallgatását) és az Eltávolítás Hamis IP/Mac. Bejelölheti a négyzetet Sütigyilkos, neki köszönhetően az áldozatot például az aktuális oldalról rúgják ki közösségi hálóés az áldozatnak újra meg kell adnia a jelszót, mi pedig elfogjuk. Hasonlítsa össze a beállításokat a képpel.


— Itt a beállítás befejeződött, zárja be a beállításokat egy pipával.
— A beállítás befejeződött, megkezdheti a támadást.
— Nyomja meg a gombot felül A szippantás indítása/leállítása(háromszög), ugyanabban az ablakban kattintson a sugárzás ikonra alul Start/Stop ARP Poison
— Menjen a lapra Jelszó módés kattintson a jobb gombbal az ablakra, és válassza ki Cookie-k megjelenítése("Ez lehetővé teszi az áldozatok által beírt cookie-k és jelszavak megjelenítését")
Ennyi, várjuk, hogy valaki beírja a jelszót.
Néha előfordul, hogy az internet leáll, próbáljon meg saját maga hozzáférni az internethez, ha nem működik, indítsa újra a programot.
Észrevettem, hogy nem mindig lehet elkapni egy jelszót, de valójában szinte hiba nélkül működik.

Ez minden, megvizsgáltuk a jelszavak elfogását Wi-Fi-n és a cookie-k elfogását Wi-Fi-n keresztül.

vigyázz magadra



A Wi-Fi hálózati csomagszimulátor A modul normál és monitor módban is használható, de támogatja a harmadik opciót, a kiterjesztett módot is a Wi-Fi hálózati forgalom rögzítése berendezése által generált.

A kiterjesztett mód lehetővé teszi a használatát, miközben a vezeték nélküli kártya Wi-Fi hálózathoz csatlakozik. A jelzőcsomagok (beaconok, vizsgálati kérelmek, vizsgálati válaszok, adatcsomagok stb.) megtekintésén kívül megtekintheti a rendszer által generált összes TCP-, UDP- vagy Wi-Fi-sugárzási forgalmat, miközben csatlakoztatva van. Így mindent megtekinthet és elemezhet a háló böngészés ( HTTP) forgalom, vagy bármely más hálózati kapcsolat, amelyet az a Wi-Fi hálózat küldött, amelyhez csatlakozik.

Ez a rögzítési mód nem teszi lehetővé más csatornák Wi-Fi-forgalmának megtekintését, mivel a vezeték nélküli kártya rögzített frekvencián működik.

A Wi-Fi hálózati szippantó kiterjesztett módban és a hálózati csomagrögzítési mód szektorok régóta várt újdonságai az Acrylic Wi-Fi Professional v2.3-nak, amely várhatóan a következő néhány napon belül megjelenik.

A Wireless Network Sniffer letöltése Windows 7/8/8.1/10 rendszerhez

Ha nem kell megnéznie a Wi-Fi hálózati csomagokat, vagy használja a Wi-Fi hálózati forgalom szippantója, letöltés , ingyenes Wi-Fi hálózat és csatorna szippantó a Windows számára amely lehetővé teszi az összes elérhető vezeték nélküli hálózat megtekintését. Ez a verzió támogatja a normál rögzítési és monitorozási módokat.

Ha teljes körű vezeték nélküli hálózat viselkedési információra van szüksége, Wi-Fi hálózat szippantója a megfelelő megoldás az Ön számára, mivel támogatja mindhárom Wi-Fi hálózati rögzítési módot, biztosítva Wi-Fi hálózati csomaginformáció valós időben. Nagyon hasznos eszköz a vezeték nélküli hálózat teljesítményének javításához, az incidensek észleléséhez és a Wi-Fi hálózatról való további megismeréshez. Próbáld ki ingyen!

A haladó felhasználók számára pedig az akril Wi-Fi illesztőprogram lehetővé teszi.



Betöltés...
Top