Дневник UNIX'оида

Сайт канала Дневник UNIX'оида

Download as .zip Download as .tar.gz View on GitHub

(Ettercap, Burp Suite). MITM. Часть 3. Использование Burp Suite в атаках MITM. Подмена запроса.

Материал предоставлен в ознакомительных и образовательных целях.

Содержание
1. Введение. Требования.
2. Запускаем Ettercap.
3. Запускаем Burp Suite.
4. Подмена запросов.
5. Подведение итогов. Рекомендации по защите. Полезные ссылки.

Введение. Требования.

Рад приветствовать читателей. Мы продолжаем использовать Burp Suite в атаках MITM и в этой статье мы разберем подмену запросов при помощи Burp Suite.

Если вы не читали предыдущие две статьи по MITM, обязательно прочитайте их перед этой. Там рассмотрены понятие MITM, использование Ettercap, Bettercap, net-creds и Burp Suite

Требования:

Примечание: если у вас уже есть доступ к сети, вам не нужен Wi-Fi адаптер с поддержкой режима мониторинга. Главное быть просто подключенным к сети.

Запускаем Ettercap.

Заходим под рута:

sudo su

Запускаем Ettercap:

ettercap -G

Запускаем Burp Suite.

(в другом терминале)

sudo su

Чтобы перенаправлять данные с порта 80 на 8080:

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080

Запустите Burp Suite.

После этого, перейдите в подраздел Intercept во вкладке Proxy и ждите, пока атакуемое устройство сделает запрос по http:// (использование Bettercap на порте 8080 невозможно, другой порт я не пробовал (возможно, будет работать), чистый Ettercap с модулем SSLStrip - не вариант, т.к. там SSLStrip устаревший)

Подмена запросов.

Рассмотрим несколько примеров: подмена User Agent и перенаправление пользователя на страницу 400.

Подмена User Agent Когда атакуемый (или какая-либо программа) сделает запрос на сервер по http:// (либо, если вы сможете запустить Bettercap с SSLStrip, по https://, но после понижения протокола - по http://), в Burp Suite появится сообщение об этом и поле с запросом. Вы можете изменить строчку User Agent и отправить запрос.

Применение. Какая-либо программа отправила запрос на сервер обновлений для того, чтобы узнать, есть ли обновления. У пользователя установлена последняя версия программы, однако вы меняете User Agent в запросе на более старую версию. Сервер отвечает, что есть более новая версия. Однако, в этом ответе вы подменяете адрес ссылки последней версии программы на свой исполняемый файл с полезной нагрузкой.


Перенаправление пользователя на страницу 400 Когда атакуемый захочет открыть какой-либо сайт в браузере, но не укажет https://, или сайт по http://, или на сайте нет HSTS, то вам в Burp Suite придет сообщение об этом и поле с запросом. Вы меняете, GET HTTP/1.1 на (например) GET HTTP/120. Это некоррректный запрос и пользователя перенаправляет на страницу 400.

Применение. Страница с сообщением об ошибке 400 не всегда зашифрована. Вы можете подцепить браузер на BeEF (если пользователь не закроет вкладку).

Подведение итогов. Рекомендации по защите. Полезные ссылки.

Полезные ссылки.

Рекомендации по защите.

Итак, мы познакомились с подменой запросов при помощи Burp Suite.

Назад к списку статей…