Сниффинг HTTPS трафика в Wi-Fi и локальных сетях.

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by user100, 4 Aug 2012.

  1. Cash85

    Cash85 New Member

    Joined:
    2 Jul 2013
    Messages:
    5
    Likes Received:
    0
    Reputations:
    0
    Запутался

    Не могу понять как установить скрипт Yamas и тд.
    Помогите решить задачу.
    Мне необходимо поймать пасы и логины одной сетки,в сети находятся 10компьютеров.
    Пасы сетки уже знаю.
    Помогите установить скрипты что бы просто снифать пароли и логины этой сетки.
     
  2. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,453
    Likes Received:
    16,659
    Reputations:
    373
    Да что там его ставить то?:
    root@bt:~# bash yamas.sh
     
    _________________________
  3. biomeh

    biomeh New Member

    Joined:
    29 Jun 2013
    Messages:
    28
    Likes Received:
    2
    Reputations:
    2
    ребят, подскажите по yamas.sh
    запустил его на bt5 rc3, из коробки не пошло, ругался на sslstrip, поправил путь на /pentest/web/sslstrip (12 я строчка от начала), всё завелось, но не работает!
    т.е, подцепился к точке, запустил скрипт, открыл браузер, зашел на фейсбук, но скрип ничего не поймал. куда копать?

    название ,кстати, у скрипта интересное =)
     
    #63 biomeh, 7 Jul 2013
    Last edited: 7 Jul 2013
  4. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,453
    Likes Received:
    16,659
    Reputations:
    373
    Лично у меня все работает "из коробки", под BT 5 .
    Самое главное не обновлять скрипт - когда он это предлагает сделать.
    P.S.
    Еще в настройках Фэйсбука / вКонтактика - не должно стоять галки на использование "безопасного соединения" .
    Вот пример удачного перехвата логина/пароля:
    [​IMG]

    Принудительное использование https (например с помощью настроек сайтов или при использовании плагина "Https Evrywher" и т. п.) делает sslstryp бесполезным.
     
    _________________________
    #64 user100, 7 Jul 2013
    Last edited: 7 Jul 2013
  5. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,453
    Likes Received:
    16,659
    Reputations:
    373
    Проблема лечиться этой командой: ifconfig eth0 down
     
    _________________________
  6. biomeh

    biomeh New Member

    Joined:
    29 Jun 2013
    Messages:
    28
    Likes Received:
    2
    Reputations:
    2
    user100 ,
    галка стоит, соединяется всегда через https.
    плагинов таких нету.
    вот скрин, вроде бы всё завелось и тишина:

    [​IMG]

    скажи, у тебя какая версия скрипта? я не обновлял, но скачал с офсайта то что было, версия 20130313.
    попробую для начала без скрипта sslstrip заюзать руками.
     
    #66 biomeh, 7 Jul 2013
    Last edited: 7 Jul 2013
  7. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,453
    Likes Received:
    16,659
    Reputations:
    373
    Версия скрипта: You are running version 20120827
     
    _________________________
  8. torcom

    torcom New Member

    Joined:
    19 Jul 2013
    Messages:
    8
    Likes Received:
    1
    Reputations:
    0
    Подскажите такую штуку,
    при сети 4-6 клиента, я хотел применять еttercap как описывал user100 выше в #20 посте. Но он у меня валит сеть всю даже при 1-2 клиенте. Исправить не получилось пока. Реализация
    arpspoof -i wlan0 gateway
    без указания (-t) цели, на 2-3 клиента пока работает, кто пользуется? сколько тянет максимум клиентов до момента креша при среднем серфинге?
    Если есть подсказка по лечению еttercap рад буду узнать. :)
    Спасибо.
     
  9. tester_new

    tester_new Elder - Старейшина

    Joined:
    12 Feb 2012
    Messages:
    300
    Likes Received:
    45
    Reputations:
    24
    У меня так работает, но сеть значительно тормозит (падение скорости примерно в половину).
    Роутер; tp link 741

     
  10. iSm1ly

    iSm1ly New Member

    Joined:
    22 Jul 2013
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    У кого Android и Root-доступ попробуйте заюзать DroidSheep

    4PDA

    Может кому-нибудь поможет, может кто-то уже использовал.

    Вот краткое описание приложения.

    DroidSheep - перехват сессии, как Firesheep и FaceNiff для Android.
    Приложение для простого взлома веб-сессий. После нажатия кнопки "Start", начинается сканирование, и все перехваченые профили выводятся в списке при нажатии на которые вы переходите на сайт со страницы жертвы.
    Перехватывает практически все вебсервисы (Не использующие SSL/TLS)
    Убедитесь что "Generic mode" активирован в приложении (Enable) ,

    Примеры: amazon, facebook, flickr, twitter, linkedin, yahoo, live,
    google (Только незашифрованные)
    (В этой версии, по идеи программа должна перехватывать и ВКОНТАКТЕ, о работоспособности отписывайтесь в комментариях)

    DroidSheep поддерживает OPEN, WEP, WPA и WPA2 зашифрованные сети! ( При использовании мода "ARP-Spoofing", можно перехватить даже сессии проводных клиентов)
     
  11. beowulf0208

    beowulf0208 New Member

    Joined:
    9 Oct 2011
    Messages:
    61
    Likes Received:
    1
    Reputations:
    0
    Кому-нибудь удавалось запустить на Linux Mint 15 сниффинг HTTPS трафика через виртуальную AP созданную с помощью программы WiFi Hostapd AP?
     
  12. -=charon=-

    -=charon=- Elder - Старейшина

    Joined:
    5 Sep 2009
    Messages:
    227
    Likes Received:
    177
    Reputations:
    15
    Под win, между прочим тоже есть подобный софт.Многие наверное поняли что речь идет про intercepter)) Помимо sslstrip можно убивать кукисы жертвы,чтоб ту кидало на страницу авторизации и встречать ssl mitm (или sslstrip) атакой)) таким образом получаем не просто кукисы, но и пароли.

    По поводу "Карманного перехвата" имеется еще android версия с тем же sslstrip.

    Небольшой видео обзор писал около года назад

    По поводу обнуления кукисов у атакуемого, только что записал Видео
     
    #72 -=charon=-, 2 Sep 2013
    Last edited: 4 Sep 2013
    Black3r likes this.
  13. sova1611

    sova1611 New Member

    Joined:
    10 Jan 2009
    Messages:
    31
    Likes Received:
    3
    Reputations:
    0
    народ а почему шарк не снифает трафик wi fi?пишет мол не поддерживаемые интерфейсы
     
  14. 547

    547 Active Member

    Joined:
    11 Oct 2009
    Messages:
    216
    Likes Received:
    105
    Reputations:
    50
    Я надеюсь ты его с рут привилегиями запускал? ;)

    Кто нибудь пробовал даунгрейдить сессию (аля куки киллер интерцептера) пользователя не с помощю интерцептера, из под линукса? SUBTERFUGE вроде умеет такое?
     
    #74 547, 8 Nov 2013
    Last edited: 8 Nov 2013
  15. NightmareMan

    NightmareMan New Member

    Joined:
    8 Mar 2012
    Messages:
    37
    Likes Received:
    2
    Reputations:
    0
    Вообщем всё понятно по теме, только осталось 2 вопроса:
    1) Как же всё-таки быть, если у жертвы всё же включен принудительный https? Инфу о невозможности перехвата я видел, но неужели всё настолько печально?
    2) Будет ли работать перехват, если в сети используется прокси с авторизацией? (у каждого юзера свой логин/пароль к прокси)
     
  16. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,453
    Likes Received:
    16,659
    Reputations:
    373
    1) использовать SSL MitM.
    2) да, будет.
     
    _________________________
    1 person likes this.
  17. NightmareMan

    NightmareMan New Member

    Joined:
    8 Mar 2012
    Messages:
    37
    Likes Received:
    2
    Reputations:
    0
    Помогите разобраться. Имеется дома ПК и ноут. На ноуте делаю всё по инструкции (пытаюсь перехватить траффик ПК), якобы всё запускается и перехватывается, но по факту лог sslstrip пустой. На ноуте Kali Linux 32 bit.
    Потом делаю всё то же самое, только на ПК (пытаюсь перехватить траффик ноута). Там стоит Ubuntu 13.10 x64. Всё работает, хоть и sslstrip ругается на какие-то эксепшены в консоли, но всё же работает.

    Почему на Kali может не работать ? В консоли никаких ошибок, всё тихо, только не работает.

    UPD: Всё, сам решил проблему. Оказалось, виноват arpspoof. Как заюзал ettercap, всё тут же заработало.

    Кстати , теоретически возможен перехват логина и пасса VK, если там будет использоваться https при авторизации, и если он включен в настройках контакта? Ведь получается контакт будет принудительно пытаться использовать SSL , a sslstrip будет пытаться понизить https до http. Непонятно, чем закончится эта борьба.
     
    #77 NightmareMan, 11 Nov 2013
    Last edited: 11 Nov 2013
  18. chall-ger

    chall-ger New Member

    Joined:
    1 Dec 2013
    Messages:
    18
    Likes Received:
    0
    Reputations:
    0
    Привет всем! Кто-нибудь встречался с такой ошибкой? Что это может быть?

    Code:
    ettercap 0.7.6 copyright 2001-2013 Ettercap Development Team
    
    Listening on:
      eth0 -> XX:XX:XX:XX:XX:XX
    
    
    Privileges dropped to UID 0 GID 0...
    
      31 plugins
      43 protocol dissectors
      59 ports monitored
    16074 mac vendor fingerprint
    1766 tcp OS fingerprint
    2183 known services
    
    Randomizing -1 hosts for scanning...
    Scanning the whole netmask for -1 hosts...
    0 hosts added to the hosts list...
    
    [COLOR=Red]FATAL:[/COLOR] ARP poisoning needs a non empty hosts list.
    
     
  19. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    4,453
    Likes Received:
    16,659
    Reputations:
    373
    Вот жеж было https://forum.antichat.ru/showpost.php?p=3538134&postcount=68
     
    _________________________
  20. chall-ger

    chall-ger New Member

    Joined:
    1 Dec 2013
    Messages:
    18
    Likes Received:
    0
    Reputations:
    0
    Спасибо, действительно, все оказалось не сложно. Но все-равно ettercap у меня ведет себя как-то странно:
    Code:
    :~# ettercap -Tql wlan0 -M arp:remote // //
    
    ettercap 0.7.6 copyright 2001-2013 Ettercap Development Team
    
    Listening on:
     wlan0 -> XX:XX:XX:XX:XX:XX
    	  10.9.158.130/255.255.255.128
    	  fe80::225:d3ff:fee4:7214/64
    
    Privileges dropped to UID 0 GID 0...
    
      31 plugins
      43 protocol dissectors
      59 ports monitored
    16074 mac vendor fingerprint
    1766 tcp OS fingerprint
    2183 known services
    
    Randomizing 127 hosts for scanning...
    Scanning the whole netmask for 127 hosts...
    * |==================================================>| 100.00 %
    
    126 hosts added to the hosts list...
    
    ARP poisoning victims:
    
     GROUP 1 : ANY (all the hosts in the list)
    
     GROUP 2 : ANY (all the hosts in the list)
    Starting Unified sniffing...
    
    
    Text only Interface activated...
    Hit 'h' for inline help
    
    DHCP: [00:88:65:A6:5F:A2] REQUEST 10.9.36.3
    DHCP: [00:88:65:A6:5F:A2] REQUEST 10.9.36.3
    DHCP: [10.9.158.129] OFFER : 10.9.158.252 255.255.255.128 GW 10.9.158.129 DNS 85.114.0.81 
    DHCP: [10.9.158.129] ACK : 10.9.158.252 255.255.255.128 GW 10.9.158.129 DNS 85.114.0.81 
    DHCP: [00:88:65:A6:5F:A2] REQUEST 10.9.158.252
    DHCP: [00:25:D3:E4:72:14] REQUEST 10.9.158.130
    DHCP: [10.9.158.129] ACK : 10.9.158.130 255.255.255.128 GW 10.9.158.129 DNS 85.114.0.81 
    DHCP: [10.9.158.129] ACK : 10.9.158.136 255.255.255.128 GW 10.9.158.129 DNS 85.114.0.81 
    DHCP: [4C:0B:3A:D6:E3:99] REQUEST 10.9.158.136
    
     
    #80 chall-ger, 21 Dec 2013
    Last edited: 21 Dec 2013
Loading...