(Ettercap, Burp Suite). MITM. Часть 3. Использование Burp Suite в атаках MITM. Подмена запроса.
Материал предоставлен в ознакомительных и образовательных целях.
Содержание
1. Введение. Требования.
2. Запускаем Ettercap.
3. Запускаем Burp Suite.
4. Подмена запросов.
5. Подведение итогов. Рекомендации по защите. Полезные ссылки.
Введение. Требования.
Рад приветствовать читателей. Мы продолжаем использовать Burp Suite в атаках MITM и в этой статье мы разберем подмену запросов при помощи Burp Suite.
Если вы не читали предыдущие две статьи по MITM, обязательно прочитайте их перед этой. Там рассмотрены понятие MITM, использование Ettercap, Bettercap, net-creds и Burp Suite
Требования:
- Иметь доступ к сети, в которой находится цель
Примечание: если у вас уже есть доступ к сети, вам не нужен Wi-Fi адаптер с поддержкой режима мониторинга. Главное быть просто подключенным к сети.
Запускаем Ettercap.
Заходим под рута:
sudo su
Запускаем Ettercap:
ettercap -G
- Когда откроется окно Ettercap, выберите интерфейс, который хотите использовать и нажмите ОК.
- Нажмите на кнопку Show hosts (у нее иконка сервера)
- Нажмите на лупу для того, чтобы начать поиск хостов (если нужного не появилось, попробуйте еще раз)
- Выберите IP адрес роутера как цель 1
- Выберите IP адрес атакуемого как цель 2
- Нажмите на меню MITM
- Выберите ARP Poisoning, убедитесь, что стоит галочка Sniff remote connections и нажмите ОК
Запускаем Burp Suite.
(в другом терминале)
sudo su
Чтобы перенаправлять данные с порта 80 на 8080:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
Запустите Burp Suite.
- Во вкладке Proxy перейдите в подраздел Options
- В разделе Proxy Listeners нажмите кнопку Add
- В поле Bind to port укажите порт 8080
- В списке выберите Specific address и в выпадающем меню выберите IP-адрес, который начинается на 192.168.0/1.
- Во вкладке Request Handling поставьте галочку “Support invisible proxying”
- Нажмите ОК
После этого, перейдите в подраздел Intercept во вкладке Proxy и ждите, пока атакуемое устройство сделает запрос по http:// (использование Bettercap на порте 8080 невозможно, другой порт я не пробовал (возможно, будет работать), чистый Ettercap с модулем SSLStrip - не вариант, т.к. там SSLStrip устаревший)
Подмена запросов.
Рассмотрим несколько примеров: подмена User Agent и перенаправление пользователя на страницу 400.
Подмена User Agent
Когда атакуемый (или какая-либо программа) сделает запрос на сервер по http:// (либо, если вы сможете запустить Bettercap с SSLStrip, по https://, но после понижения протокола - по http://), в Burp Suite появится сообщение об этом и поле с запросом. Вы можете изменить строчку User Agent и отправить запрос.
Применение. Какая-либо программа отправила запрос на сервер обновлений для того, чтобы узнать, есть ли обновления. У пользователя установлена последняя версия программы, однако вы меняете User Agent в запросе на более старую версию. Сервер отвечает, что есть более новая версия. Однако, в этом ответе вы подменяете адрес ссылки последней версии программы на свой исполняемый файл с полезной нагрузкой.
Перенаправление пользователя на страницу 400
Когда атакуемый захочет открыть какой-либо сайт в браузере, но не укажет https://, или сайт по http://, или на сайте нет HSTS, то вам в Burp Suite придет сообщение об этом и поле с запросом. Вы меняете, GET HTTP/1.1 на (например) GET HTTP/120. Это некоррректный запрос и пользователя перенаправляет на страницу 400.
Применение. Страница с сообщением об ошибке 400 не всегда зашифрована. Вы можете подцепить браузер на BeEF (если пользователь не закроет вкладку).
Подведение итогов. Рекомендации по защите. Полезные ссылки.
Полезные ссылки.
- Hackware: Использование Burp Suite в сценариях атаки MITM
- Hackware: Базовое использование BeEF
- Hackware: Инструкция по Ettercap
Рекомендации по защите.
- Не использовать открытые сети Wi-Fi
- Поддерживать безопасность личной сети Wi-Fi, иначе будет равноценна открытой сети
- Использовать расширение NoScript (Chrome Web Store | Firefox Browser Add-ons)
Итак, мы познакомились с подменой запросов при помощи Burp Suite.
Назад к списку статей…