Pull to refresh

Создан новый универсальный сниффер Ferret

Information Security *
Специалисты из Errata Security разработали универсальный сетевой сниффер Ferret («Хорёк»), который перехватывает трафик по 25 протоколам, в том числе по всем популярным IM-протоколам, DHCP, SNMP, DNS и HTTP.
Читать дальше →
Total votes 6: ↑4 and ↓2 +2
Views 5.9K
Comments 6

В сервисах Веб 2.0 хакеры нашли «фундаментальную уязвимость»

Information Security *
На хакерской конференции Black Hat в этом году было много интересных докладов и презентаций. Например, один из докладов был посвящён перехвату личных данных, которые передаются по беспроводной сети WiFi. Взлом основан на считывании cookies, так что этой уязвимости подвержены любые современные веб-сервисы, включая почтовые службы Gmail и Yahoo Mail.

Роб Грэм, исполнительный директор хакерской компании Errata Security лично продемонстрировал, как работает сниффер. Он функционирует следующим образом: анализируя трафик, программа вычисляет «кукисы», которые используются для авторизации сессий. Копируя их на свой компьютер, злоумышленник получает возможность зайти на тот или иной веб-сайт от имени жертвы.
Читать дальше →
Total votes 17: ↑11 and ↓6 +5
Views 1K
Comments 20

IT-консультант, взломавший российское посольство, допрошен полицией

Information Security *
Самая защищённая сеть анонимных серверов Tor оказалась вовсе не такой уж защищённой. Два месяца назад в Швеции разгорелся настоящий скандал, когда стало известно о поступке известного консультанта по IT-безопасности, 22-летнего Дена Эгерстада (Dan Egerstad). Он произвёл фильтрацию трафика Tor и выложил в своём блоге логины и пароли к почтовым ящикам и серверам, принадлежащим посольствам стран, негосударственным организациям, коммерческим фирмам и правительственным агентствам разных стран. Среди пострадавших — посольства Индии, России, Узбекистана, Казахстана и Ирана, а также британское представительство в Непале. Кто угодно мог зайти почитать почту на этих аккаунтах.

Та публикация стала сенсацией. Сейчас история получила своё развитие. По наводке американских властей шведская полиция закрыла блог Дена, произвела обыск в его квартире и изъяла оборудование, а его самого после двухчасового допроса отпустили. Ден пока остаётся на свободе и раздаёт интервью, объясняя свою позицию. Он уверен, что не нарушил никаких законов, однако это уже, видимо, будет решать суд.

Особую пикантность этой истории придаёт тот факт, что сеть Tor считается сверхзащищённой анонимной системой, и поэтому ею пользуются те граждане, кому потенциально есть что скрывать. Однако, для взлома «самой защищённой сети» не понадобилось никаких сверхусилий. Процедура заняла всего несколько минут с использованием пары хакерских программ.
Читать дальше →
Total votes 28: ↑23 and ↓5 +18
Views 2.5K
Comments 24

Беспечность

Information Security *
«[Про SSL/TSL, PGP/GPG] Пустой звук. Я даже не знаю — что это. Да и не интересно знать» хабравчанин.


Вот так шутили над беспечными пользователями Wi-Fi на Chaos Constructions.

P.S.: Спасибо Zhilinsky за информацию в своем блоге.
Total votes 102: ↑87.5 and ↓14.5 +73
Views 1.2K
Comments 65

Вышла новая сборка бесплатного сниффера 0x4553-Intercepter

Information Security *
Список изменений можно посмотреть на официальном сайте — intercepter.nerf.ru

[0x4553-Intercepter] позволяет:

# Перехватывать пароли следующих типов: ICQ\IRC\AIM\ftp\IMAP\POP3\SMTP\LDAP\BNC\SOCKS\HTTP\WWW\NNTP\CVS\TELNET\MRA\DC++\VNC\MySql\Oracle
# Перехватывать сообщения таких IM систем как: ICQ\AIM\JABBER\YAHOO\MSN\GADU-GADU\IRC\MRA
# Менять MAC адреса сетевых карт.
# Просматривать трафик в сыром виде, с возможностью фильтрации.
# Специальный eXtreme режим для перехвата данных на не определенных портах.
# Сохранять пакеты в файл pcap формата и проводить оффлайн анализ дампов.
# Удаленный анализ трафика через RPCAP демона.
# Встроенный ARP poison.
# Перехват и сохранение в eml формате POP3SMTP сообщений.

Работает на Windows 9xNT(2KXP2k3Vista).

Детали работы программы описаны в файле-помощи внутри архива программы. Демонстрация основных функций представлена в двух видео-туториалах:

intercepter.nerf.ru/intercepter_tutor1.zip
1. ARP Poison
2. Remote Capture
3. ARP Defender

intercepter.nerf.ru/intercepter_tutor2.zip
1. eXtreme mode
2. MAC Changing
3. PCAP Offline Analyzing

Скачать 0x4553-Intercepter — intercepter.nerf.ru/0x4553-Intercepter.v076.zip

UPD: Технические вопросы и баг-репорты просьба задавать на форуме программы intercepter.mybb3.org
или по почте intercepter.mail@gmail.com
Total votes 98: ↑75 and ↓23 +52
Views 18K
Comments 54

Инструмент VideoJak для подмены VoIP-видеопотока

Information Security *
Ещё одна ценная новость с хакерской конференции Defcon.

Двое специалистов из группы Viper Lab разработали интересную утилиту VideoJak (надстройка к известному снифферу UCSniff) для перехвата видеопотока с камер видеонаблюдения и VoIP-программ. Атака осуществляется по принципу “man-in-the-middle” и позволяет полностью заменить содержание потока (poisoning). Поддерживаются сигнальные протоколы кодеков G.711u, G.722, H.263 и H.264.

Такие программы существовали и раньше, но теперь они доросли до уровня масс-культуры. Бесплатный набор сниффера UCSniff существует в версиях под Linux и Windows и отличается приятным графическим интерфейсом. Воспользоваться программой может любой школьник без особого образования. Разработчики продемонстрировали работоспособность своей программы прямо на конференции.

Подобные хакерские инструменты открывают широкие возможности для корпоративного шпионажа, поскольку руководители крупных корпораций часто используют VoIP для проведения важных/секретных переговоров и совещаний.

Перехват с камер видеонаблюдения могут использовать воришки, которые хотят проникнуть в здание — теперь они могут в реальном времени наблюдать, что демонстрируется на экранах службы охраны. Более того, они могут внедриться в поток и изменить его: например, запустить повтор с определённой точки или заменить контент (например, на порно).

Для предотвращения таких атак нужно использовать криптозащиту видеопотоков, но в реальности она редко используется и вообще отключена по умолчанию в большинстве VoIP-программ.

via InSecurity Complex, The Register
Total votes 19: ↑18 and ↓1 +17
Views 2.2K
Comments 7

Новая версия сниффера 0x4553-Intercepter 0.8 + 0x4553-NAT

Lumber room
Долгожданное обновление сниффера Intercepter'а, помимо мелких исправлений был включен режим DHCP сервера.

Он имеет минимально необходимый функционал и выдает компьютерам в сети указанные настройки, быстрее чем это делает существующий DHCP сервер. Если вдруг легитимный сервер успеет выдать настройки раньше, то Intercepter
отошлет специальный ответ клиенту, после чего клиент возобновит процедуру запроса настроек.

Основным назначением данного режима является скрытая выдача ложной конфигурации сети для перехвата трафика.



Скрытность заключается в использовании несуществующих MAC и IP адреса, а так же в выдаче несуществующего шлюза, который в свою очередь будет роутить пакеты, что позволит перехватывать и обрабатывать данные.
Читать дальше →
Total votes 26: ↑19 and ↓7 +12
Views 975
Comments 2

Перехват аккаунтов пользователей в Wi-Fi-сетях с Android

Development for Android *
imageВ сети стала появляться информация о сниффере под любой рутованный смартфон или планшет на Андроиде (от 2.1), позволяющий ходить под чужими аккаунтами многих веб-сайтов, в том числе Facebook и Vkontakte в общественных сетях Wi-Fi.
Речь идет о программе DroidSheep.
О механизме ее работы и использовании поговорим подробнее.
Читать дальше →
Total votes 77: ↑66 and ↓11 +55
Views 296K
Comments 87

Обновление 0x4553-Intercepter

Information Security *

0x4553-Intercepter 0.8.1


Несколько приятных обновлений:
  • 1. Анализ pcap дампов из консоли, ./intercepter -t dump.cap
    на выходе будет dump.cap.txt со всей сграбленой информацией.
  • Автостарт снифинга при запуске приложения. В конфигурационном файле
    необходимо указать порядковый номер интерфейса в графе autorun.
  • MiTM через ICMP редирект. Не очень распространенная техника, особенно под Windows.
    Позволяет проводить точечные атаки на целевые адреса. Возможно на ее базе будет создан
    более универсальный метод позволяющий перехватывать почти весь трафик.


Видео MiTM:


Читать дальше →
Total votes 46: ↑34 and ↓12 +22
Views 2.8K
Comments 22

Intercepter-NG 0.9

Self Promo
Intercepter-NG: многофункциональный снифер паролей и переписки.

В новой версии сильно переработан интерфейс, максимально автоматизирован процесс проведения сетевых атак и внесено множество изменений в код.

Нововведения:
1. NAT интегрирован в Intercepter.

2. Функция 'Smart Scan', автоматически определяющая:
a. действующий шлюз в сети
b. Stealth IP для MiTM атак
c. операционную систему найденных хостов (по значению TTL)
После сканирования значения шлюза и stealth ip прописываются в соответствующих полях NAT'а.

3. Raw Mode переделан под стиль Wireshark.
Доступна функция «Follow TCP Stream» для анализа отдельно взятой TCP сессии, кроме этого можно отображать только пакеты с данными, скрывая «служебный» tcp трафик.

При отключении спуфинга, любую атаку можно провести в среде WiFi.

Краткий обзор можно посмотреть здесь

Если вдруг что-то не работает, есть мини FAQ на сайте, а так же README в архиве с программой, с описанием функций и возможных проблем. Если решение не найдено, пишем на intercepter.mail@gmail.com или на форум.

http://sniff.su
Total votes 71: ↑51 and ↓20 +31
Views 4.7K
Comments 18

Кодим безумный пассивный сниффер в виде модуля для Python

Python *Programming *


Сразу скажу: то, чем мы с вами будем здесь заниматься, не претендует, скажем, на какую-то промышленную применимость. Более того, я признаю, что мой код в данном примере может быть ужасен, страшен и ненужен. И тем не менее — почему бы не поперехватывать пакеты посреди недели? Так, слегка.

Итак, сегодня мы вот что наколдуем:

1. Реализуем простейший пассивный перехватчик пакетов для TCP и UDP
2. Засунем его в C-библиотеку в виде расширения для Python
3. Приделаем ко всему этому интерфейс итератора, дабы байты сыпались, как из рога изобилия
4.…
5. PROFIT!
Берите стул, садитесь ближе к камину
Total votes 66: ↑60 and ↓6 +54
Views 30K
Comments 15

Побеждаем широковещательный флуд в корпоративной локальной вычислительной сети

System administration *Network technologies *
Sandbox

Симптомы


Случилось у нас в организации, страшное дело – сеть работала, работала и вдруг, вроде без особых на то причин, стала работать нестабильно. Выглядело всё это очень странно (впервые столкнулся с проблемой сабжа) – некоторые компьютеры в сети (их небольшое количество) перестали получать IP-адреса (в логах пишут, что не получен ответ от DHCP), причем с утра одни, с обеда другие – пользователи звонят, волнуются, а мы ничего понять не можем.
Читать дальше →
Total votes 36: ↑24 and ↓12 +12
Views 84K
Comments 70

Пару слов о перехвате HTTP/HTTPS трафика iOS приложений

Information Security *Debugging *Reverse engineering *
Tutorial
В этой статье я расскажу о простом методе заработка в сети перехвата HTTP/HTTPS трафика iOS приложений, включая трафик приложений использующих certificate pinning (а это например Twitter, Facebook и куча других приложений). От прочих методов, где бедным людям рекомендуют в командной строке руками генерировать какие-то сертификаты и куда-то их запихивать, этот метод отличается (относительной) безгеморройностью, хотя кое-какие телодвижения сделать конечно прийдется.
Читать дальше →
Total votes 32: ↑27 and ↓5 +22
Views 46K
Comments 17

IO Ninja – программируемый эмулятор терминала/сниффер

Tibbo corporate blog Information Security *Debugging *
ioninjaПриветствую вас, уважаемые хабровчане!

Сегодня я хотел начать рассказ об одном интересном продукте представляемой мной на хабре компании Tibbo. Продукт этот может оказаться полезен широкому кругу IT-профессионалов, включая системных администраторов, специалистов по информационной безопасности, и, наконец, простых разработчиков, которым нет-нет, да и приходится программировать общение с устройствами и другой низкоуровневый ввод/вывод.

Разговор пойдёт про программируемый терминал/сниффер IO Ninja (здесь и далее я буду опускать слово «эмулятор» и говорить просто «терминал»). Подозреваю, что само определение «терминал/сниффер» может выглядеть достаточно непривычно, если не сказать странно. Поэтому начнём с истории возникновения IO Ninja.
Читать дальше →
Total votes 15: ↑13 and ↓2 +11
Views 16K
Comments 7

IO Ninja – программируемый эмулятор терминала/сниффер (часть 2)

Tibbo corporate blog Debugging *
io ninjaДанная статья является продолжением предыдущей, вводной статьи, в которой речь шла о мотивации и истории создания терминала/сниффера IO Ninja, и было немного рассказано про встроенные возможности нашего продукта. Продолжим рассказ о том, что доступно «из коробки», но с более практическим уклоном.

IO Ninja изначально задумывалась как утилита типа «всё-в-одном», и в комплект поставки входит большое количество встроеных плагинов для работы со всеразличными транспортами в разных режимах. Однако вместо сухого перечисления списка плагинов и их возможностей я решил продемонстрировать маленькую выборку задач из жизни, с которыми в нашей компании сталкивались на практике, и с которыми общеизвестные терминалы и мониторы справляются хуже, чем IO Ninja (а чаще не справляются вообще).
Читать дальше →
Total votes 10: ↑10 and ↓0 +10
Views 11K
Comments 7

Делаем deface сайта с помощью XSS

Information Security *Website development *IT systems testing *Programming *Web services testing *
Deface сайта можно сделать, если вы получили доступ к ftp, залили shell и тд, но также это можно сделать с помощью обычной XSS. В этой статье я хочу рассказать, как использовать Stored XSS для того, чтобы изменить содержимое главной страницы сайта или определенной страницы для того, чтобы массово воровать cookies у пользователей и делать редирект на свой сайт.

image Вся информация предоставлена исключительно в ознакомительных целях. Я не несу ответственности за любой возможный вред, причиненный материалами этой статьи.




Итак, что такое deface (Википедия):
Deface (англ. deface — уродовать, искажать) — тип взлома сайта, при котором главная (или любая другая) страница веб-сайта заменяется на другую — как правило, вызывающего вида: реклама, предупреждение, угроза или шутка.
Зачастую доступ ко всему остальному сайту блокируется, или же прежнее содержимое сайта вовсе удаляется.
Total votes 29: ↑20 and ↓9 +11
Views 22K
Comments 2

Программирование с использованием PCAP

Programming *C *
Sandbox

Данный текст является переводом статьи Тима Карстенса Programming with pcap 2002 года. В русскоязычном интернете не так много информации по PCAP. Перевод сделан в первую очередь для людей, которым интересна тема захвата трафика, но при этом они плохо владеют английским языком. Под катом, собственно, сам перевод.

Читать дальше →
Total votes 10: ↑10 and ↓0 +10
Views 25K
Comments 3

I2C-сниффер

Developing for Arduino *
Sandbox
Добрый день! Как-то возникла на работе проблема — имеется устройство, работающее по I2С и протокол которого необходимо было понять. Следовательно, нужен сниффер под интерфейс I2С, который бы выводил все, что приходит-уходит по I2C, на порт UART и далее через преобразователь на COM-порт компьютера.
Читать дальше →
Total votes 20: ↑17 and ↓3 +14
Views 25K
Comments 48

Как украсть деньги с бесконтактной карты и Apple Pay

Payment systems *
Как украсть деньги с бесконтактной карты из кармана? Насколько безопасен PayPass и Apple Pay?

В статье разбираются популярные мифы и сценарии мошенничества с бесконтактными системами оплаты на примере настоящего POS-терминала, карт PayPass/payWave и телефонов с функцией Google Pay/Apple Pay.

Рассматриваемые темы:

  • Можно ли НА САМОМ ДЕЛЕ украсть деньги, прислонившись POS-терминалом к карману? — мы попытаемся полностью воспроизвести этот сценарий мошенничества от начала до конца, с использованием настоящего POS-терминала и платежных карт в реальных условиях.
  • В чем разница между физическими и виртуальными картами Apple Pay? — как происходит связывание физической карты и токена Apple Pay, и почему Apple Pay во много раз безопаснее обычной карты.
  • Используем аппаратный NFC-сниффер (ISO 14443A) — воспользуемся устройством HydraNFC для перехвата данных между POS-терминалом и картой. Рассмотрим, какие конфиденциальные данные можно извлечь из перехваченного трафика.
  • Разбираем протокол EMV — какими данными обменивается карта с POS-терминалом, используемый формат запросов, механизмы защиты от мошенничества и replay-атак.
  • Исследуем операции без карты (CNP, MO/TO) — в каких случаях на самом деле(!) можно украсть деньги с карты, имея только реквизиты, считанные бесконтактно, а в каких нельзя.

Внимание!

В статье подробно описывается гипотетическая схема мошенничества, от начала и до конца, глазами мошенника, с целью покрыть все аспекты, в которых культивируются мифы и заблуждения. Несмотря на провокационный заголовок, основной вывод статьи — бесконтактные платежи достаточно безопасны, а атаки на них трудоемки и невыгодны.

Материалы в статье представлены исключительно в ознакомительных целях. Все сцены демонстрации мошенничества инсценированы и выполнены с согласия участвующих в них лиц. Все списанные деньги с карт были возвращены их владельцам. Воровство денег с карт является уголовным преступлением и преследуется по закону.
Total votes 329: ↑323 and ↓6 +317
Views 257K
Comments 394

Openwrt сниффер витой пары

Open source *DIY
Всем доброго времени суток, моя не большая история началась с того как мы с другом спорили о стандартах 10BASE-T и 100BASE-T о полных и халф-дуплексах в итоге решил на примере готового устройства показать ему что слушать с пар можно.

Прочитав статью взял свой старенький TP-Link mr3240 v1.2 на котором была дефолтная прошивка. немного танцев с бубном и вот на нем уже полноценный снифер с Openwrt на борту, 8Ah батарейка, Wireguard и флешечка для хранения дампов в случае чего.
Читать дальше →
Total votes 8: ↑7 and ↓1 +6
Views 12K
Comments 21
1