
user
29.06.2017
19:21:31
Я думаю являясь шлюзом нельзя использовать ghost ip
в этом моя проблема
просто не понятно как создать те же условия вне виртуалки для проведения атаки

Tiny
29.06.2017
19:27:00
виртуалка настроена бриджем?

Google

user
29.06.2017
19:28:02
да, со всеми разрешениями
и в ней всё ок

Tiny
29.06.2017
19:28:47
тогда ждем остальных ответов на вопросы
ибо пока дальше "не работает" уровня девочки секретарши мы не особо продвинулись. что в логах? как говорят в определенных кругах: pcap или не было.
ибо сам термин ретрансляции wi-fi меня мягко говоря насторожил.
я для игрищ и быстрой конфигурации hostapd набросал этот говнокод https://github.com/0x90/hotspotd
там же можно указазать и запуск tcpdump при старте в случае чего
соответственно как мне кажется вы ловите не в том месте(сети)
ибо либо у вас полный бридж грамотно настроен (шансов не так много) либо 192.168.137.0/24 - это подсеть в которую трафик уже натируется
client (192.168.55.121) --WiFi--> AP (192.168.55.1+192.168.137.123) --LAN--> Gateway(192.168.137.1)
соответственно MITM как правило делается на уровне сети 192.168.55.0/24
поэтому проброс бриджем в сетку 192.168.137.0/24 вашу виртуалку закинет уже после MITM


user
29.06.2017
19:48:38
Я пока изучаю предоставленную информацию. С практикой отпишу по существу.
Имелось ввиду, что в виртуалке атака проходит - в ней нет проблем. Всё проще. Речь только о том как создать условия полноценной работы без виртуальной машины, ибо теряю ресурсы.
Схема:
192.168.0.1 - 192.168.0.2(допустим ноутбук)
192.168.137.1(ноутбук как хост) - пользователи
Скажем цель не налажать в частной сети, а собрать профит в своей. Обезопасить себя от администраторов, если в деле arp. В дальшейшем рассматривается ситуация, когда хочу закинуть смарт чтоб лежал в фоновом режиме N количество дней. Intercepter-NG, android.

Google

Tiny
29.06.2017
19:54:11
эм. идея в целом порочна by design. объясню почему. тот же ghost ip не даст вам нормально отлаживать MITM по умолчанию ибо нужен же не просто tcp-ip стек, но и браузер для проверки кошерности работы HTTPS трюков. так что если интересно минимизировать трату ресурсов - используйте тот же docker в качестве тестового клиента.
в целом же овчинка выделки не стоит.
ибо для максимального профита надо тестировать разные версии ОС как минимум
и стратегия MITM для девайсов должна быть разной
но это с моей точки зрения перфекциониста
на данный момент ни одного годного MITM движка в паблике для своих задач я пока так и не нашел, чего уж говорить про тесты.

Pavel
29.06.2017
19:58:17


Tiny
29.06.2017
19:58:34
ну это и так приходится делать
ибо этот лучший из лучших банально не работает в сетях на mikrotik
а все потому что помимо клиента на arp request отвечает и сам mikrotik в случае чего.
причем отвечает быстрее 8))
bettercap соответственно довольствуется первым ответом
и по итогу пытается митмить роутер перед роутером 8))))
так как я паталогически не люблю ruby и считаю аналогом c++ из современных языков, то решил эту проблему просто и без вмешательства в код путем статического добавления таргетов arp таблицу
ну а про то, что на данный момент все хаккерсое комьюнити так и живет в 80х с Алисой, Бобом и свитчем - это я и в презе говорил.
на данный момент к WAN based mitm не готов ни один из существующих комплектов
про MITM с использованием хакнутого роутера и остальные варианты MITM не из лохматых 80х https://www.slideshare.net/DC7499/defcon-moscow-0x0a-oleg-kupreev-uncommon-mitm-in-uncommon-conditions
а так, для темы по MITM я завел чатик MiMiMiTM
чтобы встречаться обсуждать новости и главное тестить на практике

Google

Tiny
29.06.2017
20:09:51
но чатик умер в очередной раз ибо большинству нужен готовый MiTM с кнопочкой HACK 'EM ALL, а не вот эта вот вся муть.

Pavel
29.06.2017
20:11:49
а на слайдшаре править слайды нельзя? очепятка там

Tiny
29.06.2017
20:14:02
нет нельзя
slideshare при переносе всю анимацию как минимум убил

user
29.06.2017
20:16:09
Понял. Благодарю за ценную информацию. На досуге займусь

Senpai
29.06.2017
20:16:37
кто есть на апворке? там можно у девелоперов в профиле посмотреть контакты, мыло, etc?

DeadBro
29.06.2017
20:16:49

Pavel
29.06.2017
20:17:22
а есть где-нибудь митмо-poc'и poodlе? То есть просто poc пудла я нашел, а вот где-то запиленный уже

Tiny
29.06.2017
20:19:38
https://github.com/EiNSTeiN-/poodle
как искать на github https://github.com/search?q=mitm+poodle&ref=opensearch&type=Code

Pavel
29.06.2017
20:20:21
эти я уже смотрю)

Tiny
29.06.2017
20:20:45
ну вот это максимум из того что есть

Pavel
29.06.2017
20:33:38
в принципе, насколько я понял, можно даже беттеркап такому научить, только там надо чтобы сошлось много условий (заставить клиента делать реквесты) (пилить это я конечно же не буду)
анализ хэндшейк пакетов, дропы, инжект jsа (который вряд ли будет нормально отрабатывать)

Nobody
29.06.2017
20:35:53

Senpai
29.06.2017
20:41:18
сцук. ебал я на этом линкедине регаться
может уже кто зареган?
надо скрин страницы одной персоны сделать, ссылку дам

Vadim
29.06.2017
20:44:09
давай
тебе в png?

Google

Vadim
29.06.2017
20:44:22
или pdf?

Senpai
29.06.2017
20:44:51
картинкой просто
https://ru.linkedin.com/in/ensrationis
там желательно чтобы в нее попали контактные данные, мыло, etc

Pavel
29.06.2017
20:45:32
и по пудлу, на момент публикации 2015го был уязвим только эксплорер, хром и мозила безопасны. Фактически сейчас всё сведется к поиску либ, которые умеют в даунгрейд до ssl3 в отдельном софте и не понятно как тот софт заставлять делать десяткосотни реквестов одинаковых для вычленения данных из паддинг оракла. Гибловато выглядит

Tiny
29.06.2017
20:46:09
именно
банально stage fright тот же обкатать на большем кол-ве платформ - уже профит
from mitm 2 rce 8))
а все эти криптоизыскания конечно работают, но пот % условного пробива + жирность профита как правило низкая

Vadim
29.06.2017
20:49:30
Так?

Admin
ERROR: S client not available

Senpai
29.06.2017
20:50:25
спасибо
хуево конешно, придется таки регаться чтобы ему как нибудь написать

Дмитрий
29.06.2017
20:57:07
всем доброго вечера
никто не сталкивался с такой штукой?
proxychains4 curl icanhazip.com
[proxychains] config file found: /etc/proxychains.conf
[proxychains] preloading /usr/lib/libproxychains4.so
[proxychains] DLL init: proxychains-ng 4.12-git-1-gbb3df1e
[proxychains] Strict chain ... 127.0.0.1:9050 ... timeout
curl: (7) Couldn't connect to server
тор поднят, конфиг стандартный
гугл копал, ничего внятного не нашел( та же самая версия собранная на кали - работает. эта собрана на чистой убунте 16.04 - не работает

Shmelev
29.06.2017
20:58:40
хм, ты уверен, что он поднят и работает на 9050?
что strace/ltrace говорят?
и зачем тебе proxychains для тора?

Google

Shmelev
29.06.2017
20:59:39
есть же torsocks

Tiny
29.06.2017
21:00:00
netstat -anp | grep 9050

Shmelev
29.06.2017
21:00:02
они dns-ом не текут и в принципе лучше под эту задачу, имхо

Дмитрий
29.06.2017
21:01:07
впс провайдеры могут блочить 9050 порт на впс?

Shmelev
29.06.2017
21:01:37
на локалхосте?

Tiny
29.06.2017
21:01:51
вряд ли, тем более на локалхосте. смотрите логи запуска ))

Shmelev
29.06.2017
21:03:25

Дмитрий
29.06.2017
21:03:47
да эт я понимаю)тут в логах другая проблема

Shmelev
29.06.2017
21:03:52
хотя для ханипота может быть интересно
какая?


Дмитрий
29.06.2017
21:04:28
root@CZ-VPS:~# tail -f /var/log/syslog
Jun 29 22:49:47 CZ-VPS systemd[14216]: tor@default.service: Failed at step APPARMOR spawning /usr/bin/tor: No such file or directory
Jun 29 22:49:47 CZ-VPS systemd[1]: tor@default.service: Main process exited, code=exited, status=231/APPARMOR
Jun 29 22:49:47 CZ-VPS systemd[1]: Failed to start Anonymizing overlay network for TCP.
Jun 29 22:49:47 CZ-VPS systemd[1]: tor@default.service: Unit entered failed state.
Jun 29 22:49:47 CZ-VPS systemd[1]: tor@default.service: Failed with result 'exit-code'.
Jun 29 22:49:47 CZ-VPS kernel: [ 7303.920168] audit: type=1400 audit(1498769387.511:16): apparmor="DENIED" operation="change_onexec" info="label not found" error=-2 profile="unconfined" name="
system_tor" pid=14216 comm="(tor)"
Jun 29 22:49:47 CZ-VPS systemd[1]: tor@default.service: Service hold-off time over, scheduling restart.
Jun 29 22:49:47 CZ-VPS systemd[1]: Stopped Anonymizing overlay network for TCP.


Shmelev
29.06.2017
21:05:28
/usr/bin/tor: No such file or directory

Дмитрий
29.06.2017
21:06:20
вижу
и первый раз вижу чтоб аппармор зарезал установку тор

Shmelev
29.06.2017
21:08:12
я тор собирал в статике в 2 мб после upx

shadowsoul
29.06.2017
21:08:31
жирновато-с

Shmelev
29.06.2017
21:08:34
из дебиановского пакета сорцов, чисто ради интереса

shadowsoul
29.06.2017
21:08:37
поиграйся с ssl либами

Shmelev
29.06.2017
21:08:55
openssl чем лучше заменить?

shadowsoul
29.06.2017
21:09:48
а ты посмотри в доки по тору, я с libressl собирал успешно

Pavel
29.06.2017
21:09:51
libressl, инфа 15%