Юбилейный выпуск Intercepter-NG 1.0

    После 10 лет разработки (именно столько стукнуло проекту) наконец-то индекс версии Intercepter-NG дошел до 1.0. По сложившейся традиции выход обновлений под Windows происходит раз в году, и юбилейный релиз действительно удался. Хочется поблагодарить всех людей, которые за все эти годы оказывали помощь в тестировании, давали обстоятельный фидбек и идейно вдохновляли. Начнем обзор с мелочей и в конце рассмотрим наиболее вкусную фичу Intercepter-NG 1.0.

    image


    1. В RAW Mode появилась возможность экспортировать выбранные пакеты в .pcap файл. При включенном Autosave, пакеты содержащие авторизационные данные будут писаться в отдельный .pcap.

    2. В поле Extra SSL Ports, которое относится к SSL MiTM, теперь можно вбивать несколько портов через запятую.

    3. При атаке LDAP Relay на контроллер домена с языком, отличным от английского, в экспертных настройках можно указать необходимую группу для добавления пользователя, например вместо Domain Admins указать русский аналог Администраторы домена.

    4. Исправлена ошибка в обработчике NTLMv2SSP хешей, не позволявшая корректно подбирать пароль.

    5. Множественные улучшения в Bruteforce Mode. Добавлено: поддержка SSL для HTTP, поддержка UTF8 при брутфорсе LDAP, протоколы VNC, Vmware Auth Daemon и RDP. Перебор RDP работает на Windows 7/8/2008/2012. Поддерживается NLA и логины\пароли на любом языке. RDP Security Layer не поддерживается.

    6. В HTTP Injections добавлена опция «Inject Reverse Shell». Это Forced Download с бекконнект пейлоадом на встроенный shell интерцептера.

    7. Множественные улучшения и изменения в целом. Теперь по-умолчанию спуфинг отключен.

    FATE


    Режим FATE совмещает в себе две новые функции: FAke siTE и FAke updaTE.

    Ключевой целью FAke siTE служит получение авторизационных данных с любого веб ресурса, в обход SSL и других механизмов защиты. Достигается это клонированием страницы авторизации и созданием шаблона, который будет размещаться на встроенном псевдо-веб сервере. Как это работает продемонстрировано в видео в конце поста. По-умолчанию в состав интерцептера входит один шаблон для accounts.google.com, т.к. оригинальная страница требует заполнить поочередно поле с логином, а затем с паролем. В данном шаблоне внесены небольшие изменения, чтобы оба поля были активны одновременно. Перед атакой необходимо указать домен, на котором будет размещаться шаблон. После начала атаки, в трафик цели инжектится редирект на выбранный домен и впоследствии интерцептер автоматически будет проводить DNS спуфинг на требуемые адреса. В итоге в браузере откроется выбранная страница авторизации. Процесс клонирования сайта так же продемонстрирован в видео на примере mail.yandex.ru.


    Любителям linux хорошо знаком инструмент под названием Evilgrade, который позволяет эксплуатировать механизм автоматического обновления и внедрять произвольный пейлоад. На самом деле данный вектор сильно переоценен, во-первых, внушительный список поддерживаемых приложений в Evilgrade в основной массе устарел, а во-вторых, большинство самых популярных приложений проверяют обновления безопасным путем. Тем не менее, все слышали о громких упущениях в механизмах обновления крупных вендоров и наверняка это будет происходит и в будущем, поэтому аналог Evilgrade появился в Intercepter-NG, но список поддерживаемого софта весьма скромен. При желании можно добавлять свои шаблоны, их структуру можно посмотреть в misc\FATE\updates. Присылайте софт, который обновляется открыто, будем пополнять базу.

    X-Scan


    Много лет назад мне очень нравился сетевой сканер безопасности от китайской команды Xfocus под названием X-Scan. Небольшой вес, удобный дизайн, хороший функционал. В середине нулевых он позволял творить очень многое, но в дальнейшем его разработка остановилась и в нынешних реалиях он мало полезен. По этой причине мне хотелось создать его современный аналог, но все как-то не получалось… до недавних пор. По старой любви именно под этим названием в Intercepter-NG появился свой сетевой сканер, который пришел на замену примитивному сканеру портов из прошлых версией. Итак, что же он умеет.

    1. Сканировать открытые порты и эвристически определять следующие протоколы: SSH, Telnet, HTTP\Proxy, Socks4\5, VNC, RDP.

    2. Определять наличие SSL на открытом порту, читать баннеры и различные web заголовки.

    3. При обнаружении прокси или сокса, проверять их открытость наружу.

    4. Проверять беспарольный доступ к VNC серверам, проверять SSL на HeartBleed. Читать version.bind у DNS.

    5. Проверять по базе наличие скриптов на веб-сервере, потенциально уязвимых к ShellShock. Проверять по базе список директорий и файлов на 200 OK, а так же список директорий из robots.txt.

    6. Определять версию ОС через SMB. При наличии анонимного доступа получать локальное время, uptime, список общих ресурсов и локальных пользователей. Для найденных пользователей запускается автоматический перебор паролей.

    7. Определять по встроенному списку пользователей SSH через замер времени отклика. Для найденных пользователей запускается автоматический перебор паролей. Если энумерация не дала результата (работает не на всех версиях), перебор запускается только для root.

    8. Автоматический брутфорс для HTTP Basic и Telnet. Учитывая особенности telnet протокола возможны ложные срабатывания.


    Сканировать можно любые цели, как в локальной сети так и в интернете. Можно указывать список портов для скана: 192.168.1.1:80,443 или диапазон 192.168.1.1:100-200. Можно указывать диапазон адресов для скана: 192.168.1.1-192.168.3.255.

    Для более точного результата, одновременно можно сканировать только 3 хоста. Буквально в последний момент были добавлены проверки на данные из SSL сертификатов, например если встречается слово Ubiquiti и при этом открыт 22 порт, то автоматически запускается брутфорс SSH пользователя ubnt. Тоже самое для пары Zyxel железок с пользователем admin. Для первого релиза сканера функционала достаточно и он неплохо отлажен. Присылайте свои идеи и пожелания.

    ps: в ближайшее время появится первая версия мануала на русском языке.


    Site: sniff.su
    Mirror: github.com/intercepter-ng/mirror
    Mail: intercepter.mail@gmail.com
    Twitter: twitter.com/IntercepterNG
    Forum: intercepterng.boards.net
    Blog: intercepter-ng.blogspot.ru
    Поделиться публикацией

    Комментарии 27

      +1
      Поздравляем с Юбилеем!!!
        +2
        Спасибо за вашу прекрасную программу! Планируется ли в ближайшем будущем обновление для Android версии?
        0
        Мои поздравления. Сканера портов действительно не хватало. С юбилеем вас, хорошего настроения, и успехов в работе.
          0

          Насколько я понимаю, Intercepter-NG совмещает довольно много инструментов для тестирования безопасности и является далеко не игрушкой, однако, интерфейс не вызывает доверия, скорее просто отпугивает своей нелепостью и вызывает жесткую ассоциацию с изделиями на VB6.

            +3
            на вкус и цвет.
            • НЛО прилетело и опубликовало эту надпись здесь
                +3
                когда нечего сказать по делу, обсуждают gui.
              0
              пусть лучше vb6, чем модные нынче квадратики и плитки…
              А по делу, в вопросах секурити обычно пофиг какой интерфейс. вопрос стоит могу я восстановить импорт или нет… ой, это из другой темы, но суть та же…
                0
                Львиная доля серьезных инструментов для аудита информационной безопасности вообще интерфейса не имеет и работает в консоли. А все что с красивыми интерфейсами либо денег стоит уйму, либо барахло, которое только интерфейсом и может похвастаться.
                  +2
                  я уж не знаю, это камень в мой огород или нет, но отвечу следующее, при наличии такого количества функционала, рулить всеми параметрами через консоль практически нереально.
                    +3
                    Нет-нет, это не камень и тем более не в Ваш огород. Это был ответ для oWeRQ на тему того, что абсурдно требовать интерфейсные изыски от сугубо утилитарного ПО.
                    А Вам просто земной поклон за вашу чудо-программу. Знали б вы сколько всего полезного для Родины ей сделано… ;)
                      +1
                      cool-стори можно пилить на мыло :) всегда рад.
                        0

                        Изыски совсем не требуются, скорее наоборот, как говорили выше, простые кнопочки с подписями, возможно, стандартные меню, стандартные табы, смотрелись бы гораздо уместнее громадных иконок и адской смеси классических контролов с круглыми, градиентными кнопками.

                  0
                  Мощный инструмент!
                  В части
                  6. В HTTP Injections добавлена опция «Inject Reverse Shell».
                  есть ли возможность устанавливать произвольный payload?
                  Или делать HTTP JS inject? Например, подгрузить в контекст браузера некоторый JS функционал (кейлоггер, или JSHOOK аля BeeF с миграцией в браузер). развивать вектор CSA, не только обычный MITM но и МэнИнЗэБРО.
                    0
                    Так для этого есть forced download. Можно закинуть любой файл.
                      0
                      Посмотрел видео, серьезный МИТМ фреймворк получился.
                      для встроенного шелла intercepter`а, который ждет back connect от INJECT payload.EXE можно добавить миграцию в другой PID (например explorer) иначе конект будет жить пока payload.EXE в памяти. потом распаковку в сервисы, реестр, FS,etc
                      pivoting.
                      встроенный шелл развивать (хэшдамперы, тспфорвардинг, роутинг, эскалация привилегий, добавление юзеров, прокси_чего либо куда-либо)
                      и не факт, что юзер откроет test.exe тогда уж склейку на лету делать в инициированные даунлоады самим юзером
                        –1
                        Через форс даунлоад можно внедрить что угодно, например излюбленный красноглазыми метерпретер. Вываливать жирный бекдор, с кучей функций для всех подряд я не стану. Нормальный on the fly infecting тоже, рожа треснет.
                          0
                          Согласен, и так более чем достаточно функционала. Остальные фичи out of scope.
                          Ладно, пойду смотреть Mr.Robot, там хоть излюбленный meterpreter юзают =)
                    +1
                    Отличная новость про X-Scan.
                    Очень надеюсь что это направление будет развиваться в будущем.
                      +2
                      Печально, что такой сильный инструмент и огромная робота автора получает так мало фидбека.
                      10 отзывов!
                      Даже статьи о новой версии какого-то малоизвестного фреймворка получают десятки отзывов.
                      А тут масштабное обновление раз в год и никакой реакции…
                      Спасибо автору за его труды!
                        +1
                        вспоминается анекдот про похороны: — «мужик, тут всем все по#$й». увы и ах.
                        0
                        Здравствуйте. Поздравляю. Где вы учились, что у вас хватает знаний для создания этого сложного и очень полезного продукта?
                          +2
                          я самоучка птушник.
                          0
                          Арес ты лучший) поздравляю тебя с юбилеем, твоё творение уже 10 лет толкает безопасность вперёд)
                            0
                            Спасибо, боюсь с тобой мало кто согласится. VB6-like поделия без документации к безопасности никакого отношения иметь не могут.
                              0
                              ахаха, пусть они это скажут когда полюбят данные, )))) двигать индустрию можно по разному) если есть новая «опасность» то пора изобретать новую «безопасность», а также эта опасность может помочь выследить другую «опасность» например слив данных конкурентам, такчто пусть эти говоруны как говорится убюцо аб стену

                          Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                          Самое читаемое