Pull to refresh

Обновление 0x4553-Intercepter

Information Security *

0x4553-Intercepter 0.8.1


Несколько приятных обновлений:
  • 1. Анализ pcap дампов из консоли, ./intercepter -t dump.cap
    на выходе будет dump.cap.txt со всей сграбленой информацией.
  • Автостарт снифинга при запуске приложения. В конфигурационном файле
    необходимо указать порядковый номер интерфейса в графе autorun.
  • MiTM через ICMP редирект. Не очень распространенная техника, особенно под Windows.
    Позволяет проводить точечные атаки на целевые адреса. Возможно на ее базе будет создан
    более универсальный метод позволяющий перехватывать почти весь трафик.


Видео MiTM:



0x4553-Intercepter 0.8.2



Не прошло и недели как «более универсальный метод» был реализован.
Суть его в следующем. Через ICMP редирект мы перенаправляем DNS сервер жертвы
на себя. Таким образом все запросы\ответы у нас как на ладони.
Допустим жертва хочет посетить rambler.ru, реквест при помощи 0x4553-NAT перенаправляется
к DNS серверу. Далее мы получаем ответ, в котором содержится один или несколько разрешенных
IP адресов. Вся соль в том, что перед перенаправлением ответа обратно к жертве, мы засылаем
серию новых ICMP редирект сообщений, перенаправляя все отрезольвенные адреса на себя.
Вот и все.

Для тех кто не знаком с техникой ICMP Redirect внесу ясность. Поснифать все что движется не получится,
есть одно важное ограничение — можно редиректить хосты только из других подсетей.
Пример:
192.168.1.1   — GW
192.168.1.10  - жертва
192.168.1.100 — DNS
при таком раскладе данная атака не сработает.

DNS должен быть или 192.168.2.x или из любой другой подсети.

Демонстрационное видео:



Официальный сайт — sniff.su

Вопросы можно задать на форуме: intercepter.maxforum.org
или по почте: intercepter.mail@gmail.com
Tags:
Hubs:
Total votes 46: ↑34 and ↓12 +22
Views 2.7K
Comments Comments 22