इंटरसेप्टर-एनजी आपको सार्वजनिक नेटवर्क से जुड़े किसी भी उपयोगकर्ता का मैक पता और आईपी पता निर्धारित करने की अनुमति देगा। इसके अलावा, प्रोग्राम का उपयोग करके, आप अवैध उद्देश्यों के लिए कुकीज़, आउटगोइंग और इनकमिंग ट्रैफ़िक को रोक सकते हैं।

विशेषताएँ

इंटरसेप्टर-एनजी एक बहुक्रियाशील एप्लिकेशन है, जो सही हाथों में होने पर अवैध लेनदेन करने के लिए एक उपकरण में बदल जाता है। सबसे पहले, इसका उपयोग सार्वजनिक नेटवर्क से जुड़े सभी उपकरणों की पहचान करने के लिए किया जा सकता है। डेटा में न केवल आईपी पता, बल्कि डिवाइस का अद्वितीय मैक पता भी शामिल है।

दूसरे, एप्लिकेशन आपको चयनित उपयोगकर्ता के दो-तरफ़ा ट्रैफ़िक को रोकने, देखने, उपयोग करने और यहां तक ​​कि फ़ाइलों को बदलने की अनुमति देता है। चूंकि कार्यक्रम नहीं है विस्तृत निर्देशकार्यक्षमता का उपयोग करने के लिए, आपके पास न्यूनतम ज्ञान होना आवश्यक है। इस मामले में, आप न केवल आईपी या मैक पते का पता लगा पाएंगे, बल्कि आप अन्य लोगों के पत्राचार को पढ़ने और यहां तक ​​कि उपयोगकर्ता की ओर से कार्रवाई करने के लिए कुकीज़ को आसानी से इंटरसेप्ट करने में भी सक्षम होंगे।

peculiarities

  • रूट एक्सेस. एप्लिकेशन की सभी कार्यक्षमताओं का उपयोग करने के लिए डिवाइस को रूट किया जाना चाहिए।
  • आपके समान एक्सेस प्वाइंट का उपयोग करने वाले किसी भी उपयोगकर्ता के आईपी और मैक पते का पता लगाने की क्षमता।
  • पत्राचार, खातों के साथ कार्यों को पढ़ने के लिए कुकीज़ को इंटरसेप्ट करने की क्षमता।
  • आउटगोइंग और इनकमिंग ट्रैफ़िक को रोकने, फ़ाइलों को बदलने की क्षमता।

एक न्यूनतम इंटरफ़ेस और स्थिर संचालन एप्लिकेशन की कुछ और विशेषताएं हैं जो इसे संकीर्ण दायरे में लोकप्रिय बनाती हैं।

10 वर्षों के विकास के बाद (इतने समय में परियोजना का जन्म हुआ), इंटरसेप्टर-एनजी संस्करण सूचकांक अंततः 1.0 पर पहुंच गया। स्थापित परंपरा के अनुसार, विंडोज़ के लिए अपडेट वर्ष में एक बार जारी किए जाते हैं, और वर्षगांठ रिलीज़ वास्तव में सफल रही। मैं उन सभी लोगों को धन्यवाद देना चाहता हूं जिन्होंने इन सभी वर्षों में परीक्षण में सहायता प्रदान की, विस्तृत प्रतिक्रिया और वैचारिक प्रेरणा प्रदान की। आइए समीक्षा की शुरुआत छोटी-छोटी चीजों से करें और अंत में हम इंटरसेप्टर-एनजी 1.0 की सबसे स्वादिष्ट विशेषता को देखेंगे।

1. RAW मोड में, अब चयनित पैकेजों को .pcap फ़ाइल में निर्यात करना संभव है। जब ऑटोसेव सक्षम होता है, तो प्राधिकरण डेटा वाले पैकेट को एक अलग .pcap पर लिखा जाएगा।

2. अतिरिक्त एसएसएल पोर्ट फ़ील्ड में, जो एसएसएल एमआईटीएम से संबंधित है, अब आप अल्पविराम से अलग किए गए कई पोर्ट दर्ज कर सकते हैं।

3. अंग्रेजी के अलावा किसी अन्य भाषा के साथ डोमेन नियंत्रक पर एलडीएपी रिले पर हमला करते समय, विशेषज्ञ सेटिंग्स में आप उपयोगकर्ता को जोड़ने के लिए आवश्यक समूह निर्दिष्ट कर सकते हैं, उदाहरण के लिए, डोमेन एडमिन के बजाय, डोमेन प्रशासक के रूसी समकक्ष को निर्दिष्ट करें।

4. NTLMv2SSP हैश हैंडलर में एक बग को ठीक कर दिया गया है जो पासवर्ड का सही अनुमान लगाने से रोकता है।

5. ब्रूटफोर्स मोड में कई सुधार। जोड़ा गया: HTTP के लिए SSL समर्थन, LDAP ब्रूट फोर्स के लिए UTF8 समर्थन, VNC, Vmware Auth Daemon और RDP प्रोटोकॉल। आरडीपी ब्रूट फोर्स विंडोज 7/8/2008/2012 पर काम करता है। एनएलए और लॉगिन और पासवर्ड किसी भी भाषा में समर्थित हैं। आरडीपी सुरक्षा परत समर्थित नहीं है.

6. HTTP इंजेक्शन में "इंजेक्ट रिवर्स शेल" विकल्प जोड़ा गया। यह अंतर्निर्मित इंटरसेप्टर शेल में बैककनेक्ट पेलोड के साथ एक जबरन डाउनलोड है।

7. सामान्य रूप से अनेक सुधार और परिवर्तन। स्पूफ़िंग अब डिफ़ॉल्ट रूप से अक्षम है.

भाग्य

FATE मोड दो नए कार्यों को जोड़ता है: FAke साइट और FAke अपडेट।

FAke साइट का मुख्य लक्ष्य एसएसएल और अन्य सुरक्षा तंत्रों को दरकिनार करते हुए किसी भी वेब संसाधन से प्राधिकरण डेटा प्राप्त करना है। यह प्राधिकरण पृष्ठ को क्लोन करके और एक टेम्पलेट बनाकर प्राप्त किया जाता है जिसे अंतर्निहित छद्म-वेब सर्वर पर होस्ट किया जाएगा। यह कैसे काम करता है यह पोस्ट के अंत में वीडियो में दिखाया गया है। डिफ़ॉल्ट रूप से, इंटरसेप्टर में अकाउंट्स.google.com के लिए एक टेम्पलेट शामिल होता है, क्योंकि मूल पृष्ठ पर आपको लॉगिन और फिर पासवर्ड के साथ एक फ़ील्ड भरना होगा।

दोनों फ़ील्ड को एक ही समय में सक्रिय करने की अनुमति देने के लिए इस टेम्पलेट को थोड़ा संशोधित किया गया है। हमले से पहले, आपको वह डोमेन निर्दिष्ट करना होगा जिस पर टेम्पलेट होस्ट किया जाएगा। हमला शुरू होने के बाद, चयनित डोमेन पर रीडायरेक्ट को लक्ष्य के ट्रैफ़िक में इंजेक्ट किया जाता है और बाद में इंटरसेप्टर स्वचालित रूप से आवश्यक पते पर DNS स्पूफिंग का संचालन करेगा। परिणामस्वरूप, चयनित प्राधिकरण पृष्ठ ब्राउज़र में खुल जाएगा। किसी वेबसाइट की क्लोनिंग की प्रक्रिया को mail.yandex.ru के उदाहरण का उपयोग करके वीडियो में भी प्रदर्शित किया गया है।


लिनक्स प्रेमी एविलग्रेड नामक टूल से परिचित हैं, जो आपको तंत्र का फायदा उठाने की अनुमति देता है स्वचालित अद्यतनऔर एक मनमाना पेलोड लागू करें। वास्तव में, इस वेक्टर को बहुत अधिक महत्व दिया गया है, सबसे पहले, एविलग्रेड में समर्थित अनुप्रयोगों की प्रभावशाली सूची ज्यादातर पुरानी है, और दूसरी बात, अधिकांश सबसे लोकप्रिय एप्लिकेशन सुरक्षित तरीके से अपडेट की जांच करते हैं।

हालाँकि, सभी ने बड़े विक्रेताओं के अद्यतन तंत्र में ज़ोरदार चूक के बारे में सुना है और यह संभवतः भविष्य में होगा, इसलिए इंटरसेप्टर-एनजी में एविलग्रेड का एक एनालॉग दिखाई दिया, लेकिन समर्थित सॉफ़्टवेयर की सूची बहुत मामूली है। यदि आप चाहें, तो आप अपने स्वयं के टेम्पलेट जोड़ सकते हैं; उनकी संरचना MiscFATEupdates में देखी जा सकती है। हमें वह सॉफ़्टवेयर भेजें जो खुले तौर पर अपडेट किया गया हो, हम डेटाबेस को अपडेट कर देंगे।

एक्स-स्कैन

कई साल पहले मुझे एक्सफोकस की चीनी टीम का एक्स-स्कैन नामक नेटवर्क सुरक्षा स्कैनर बहुत पसंद आया था। हल्का वजन, सुविधाजनक डिज़ाइन, अच्छी कार्यक्षमता। 2000 के दशक के मध्य में, इसने बहुत कुछ करने की अनुमति दी, लेकिन बाद में इसका विकास रुक गया और वर्तमान वास्तविकताओं में इसका बहुत कम उपयोग है। इस कारण से, मैं इसका एक आधुनिक एनालॉग बनाना चाहता था, लेकिन किसी तरह यह काम नहीं कर सका... हाल तक। पुराने प्यार से, यह इस नाम के तहत था कि इंटरसेप्टर-एनजी अपने स्वयं के नेटवर्क स्कैनर के साथ दिखाई दिया, जिसने पिछले संस्करणों के आदिम पोर्ट स्कैनर को बदल दिया। तो वह क्या कर सकता है?

1. स्कैन करें खुले बंदरगाहऔर निम्नलिखित प्रोटोकॉल को अनुमानपूर्वक निर्धारित करें: SSH, टेलनेट, HTTPProxy, Socks45, VNC, RDP।

2. एसएसएल की उपस्थिति निर्धारित करें खुला बंदरगाह, बैनर और विभिन्न वेब हेडर पढ़ें।

3. यदि किसी प्रॉक्सी या सॉक्स का पता चलता है, तो जांच लें कि वे बाहर की ओर खुले हैं।

4. वीएनसी सर्वर तक पासवर्ड रहित पहुंच की जांच करें, हार्टब्लीड पर एसएसएल की जांच करें। DNS से ​​संस्करण.बाइंड पढ़ें।

5. वेब सर्वर पर उन स्क्रिप्ट्स के लिए डेटाबेस की जाँच करें जो संभावित रूप से शेलशॉक के प्रति संवेदनशील हैं। 200 ओके वाली निर्देशिकाओं और फ़ाइलों की सूची के साथ-साथ robots.txt से निर्देशिकाओं की सूची के लिए डेटाबेस की जाँच करें।

6. SMB के माध्यम से OS संस्करण निर्धारित करें। यदि आपके पास अनाम पहुंच है, तो स्थानीय समय, अपटाइम, सूची प्राप्त करें साझा संसाधनऔर स्थानीय उपयोगकर्ता। पाए गए उपयोगकर्ताओं के लिए स्वचालित पासवर्ड खोज प्रारंभ होती है।

7. प्रतिक्रिया समय को मापकर एसएसएच उपयोगकर्ताओं की अंतर्निहित सूची से निर्धारित करें। पाए गए उपयोगकर्ताओं के लिए स्वचालित पासवर्ड खोज प्रारंभ होती है। यदि गणना परिणाम नहीं देती है (सभी संस्करणों पर काम नहीं करती है), तो खोज केवल रूट के लिए शुरू की जाती है।

8. HTTP बेसिक और टेलनेट के लिए स्वचालित ब्रूट फोर्स। टेलनेट प्रोटोकॉल की विशिष्टताओं को देखते हुए, झूठी सकारात्मकताएँ संभव हैं।

आप किसी भी लक्ष्य को स्कैन कर सकते हैं, जैसे कि स्थानीय नेटवर्कसाथ ही इंटरनेट पर भी. आप स्कैनिंग के लिए पोर्ट की एक सूची निर्दिष्ट कर सकते हैं: 192.168.1.1:80,443 या रेंज 192.168.1.1:100-200। आप स्कैन के लिए पता सीमा निर्दिष्ट कर सकते हैं: 192.168.1.1-192.168.3.255।

अधिक सटीक परिणाम के लिए, एक समय में केवल 3 होस्ट को स्कैन किया जा सकता है। वस्तुतः अंतिम क्षण में, एसएसएल प्रमाणपत्रों से डेटा की जांच जोड़ी गई थी, उदाहरण के लिए, यदि यूबिक्विटी शब्द सामने आता है और पोर्ट 22 खुला है, तो उपयोगकर्ता यूबीएनटी का एसएसएच ब्रूट बल स्वचालित रूप से लॉन्च हो जाता है। यही बात व्यवस्थापक उपयोगकर्ता के साथ Zyxel हार्डवेयर की एक जोड़ी के लिए भी लागू होती है। स्कैनर की पहली रिलीज के लिए पर्याप्त कार्यक्षमता है और यह अच्छी तरह से डीबग किया गया है। हमें अपने विचार और शुभकामनाएं भेजें।

पुनश्च: रूसी में मैनुअल का पहला संस्करण निकट भविष्य में दिखाई देगा।

साइट: sniff.su
मिरर: github.com/intercepter-ng/mirror
मेल: [ईमेल सुरक्षित]
ट्विटर: twitter.com/IntercepterNG
फोरम:intercepterng.boards.net
ब्लॉग: इंटरसेप्टर-ng.blogspot.ru

लेख पढ़ने वाले सभी को नमस्कार।

इसमें बताया गया है कि इंटरसेप्टर-एनजी प्रोग्राम का उपयोग करके नेटवर्क के भीतर पासवर्ड और कुकीज़ को कैसे इंटरसेप्ट किया जाए।

कुछ ने हमें कार्यक्षमता के बारे में और अधिक बताने के लिए कहा, दूसरों ने और अधिक सुविधाएँ दिखाने के लिए कहा, किसी ने नवीनतम संस्करण की समीक्षा करने के लिए कहा इस समयवर्तमान संस्करण 0.9.10 है.

मुझे अपनी आलसी स्थिति से बाहर निकलना पड़ा और जो भी सामग्री मुझे मिली उसका थोड़ा-थोड़ा करके अध्ययन करना शुरू करना पड़ा।

जब मैंने मसौदा लिखना शुरू किया, तो मुझे एहसास हुआ कि मैं इसे सिर्फ एक लेख के साथ नहीं कर सकता। इसलिए, आज केवल एक सिद्धांत होगा, इंटरसेप्टर-एनजी के कुछ कार्यों और तरीकों का विवरण। दो या तीन दिनों के भीतर मैं अभ्यास में कार्यक्रम के साथ काम करने के बारे में लिखूंगा, और फिर कई वीडियो होंगे (उन लोगों के लिए जिन्हें सीखना आसान लगता है)।

मैं तुरंत कहूंगा - मेरे पास गहरा तकनीकी ज्ञान नहीं है, इसलिए मैं लिख रहा हूं सरल शब्दों में, और इसे स्पष्ट करने के लिए सामान्य लोग. यदि आपको मेरे विवरण में कोई अशुद्धियाँ नज़र आती हैं, या कुछ जोड़ना है, तो कृपया टिप्पणियों में लिखें।

मैं प्रत्येक फ़ंक्शन का वर्णन नहीं कर सकता, केवल वही वर्णन कर सकता हूँ जो मैं स्वयं पा सकता हूँ।

आइए मरीज की जांच शुरू करें।

इंटरसेप्टर-एनजी। प्रवेश परीक्षक हैकर उपकरण।

कार्यक्षमता (सभी संभावनाओं का केवल एक छोटा सा हिस्सा)।

आइए मोड और बटन देखें।

1 - उस इंटरफ़ेस का चयन करें जिसके माध्यम से आप राउटर से जुड़े हैं (बाईं ओर का आइकन स्विच करता है वाई-फ़ाई मोडया वायर्ड मोड, अपना चुनें)।

2 — संदेशवाहक मोड. ICQ\AIM\JABBER संदेश अवरोधन फ़ंक्शन। मैं इसे आजकल अप्रासंगिक मानता हूं, इसलिए इस पर विचार नहीं किया जायेगा.

3. — पुनरुत्थान मोड- वसूली मोड। जब पीड़ित वेबसाइट ब्राउज़ करता है, तो वहां फ़ाइलें, चित्र, कुछ होते हैं HTML पृष्ठवगैरह। वे आपके लिए भी सहेजे गए हैं (उनमें से सभी को सहेजा नहीं जा सकता है, या केवल आंशिक रूप से)। शायद किसी को विश्लेषण विधा उपयोगी लगेगी.

4. - पासवर्ड मोड- यहां कुकीज़ प्रदर्शित की जाती हैं, यदि भाग्यशाली हों, पीड़ित द्वारा दर्ज किए गए पासवर्ड और विज़िट की गई साइटें। Https प्रोटोकॉल के साथ, सब कुछ अक्सर शून्य पर आ जाता है और भाग्य के साथ आपको केवल कुकीज़ ही मिलेंगी। लेकिन कुछ सेटिंग्स के लिए धन्यवाद, आप कभी-कभी इससे बच सकते हैं (उस पर बाद में और अधिक)।

5. . यहां हम अपने पीड़ितों की तलाश करेंगे। ऐसा करने के लिए, क्लिक करें दाएँ क्लिक करेंविंडो में माउस ले जाएँ और स्मार्ट स्कैन चुनें।

नेटवर्क पर सभी डिवाइस और उनके अनुमानित ओएस प्रदर्शित किए जाएंगे।

स्टील्थ आईपी आपका छिपा हुआ आईपी है, जिसके तहत आप काम पर छिपते हैं।

आइए मोड पर करीब से नज़र डालें।

यदि आप "प्रोमिस डिटेक्शन" पर क्लिक करते हैं, तो आपको ऐसे उपकरण दिखाई देंगे जो संभवतः ट्रैफ़िक को बाधित कर रहे हैं (अक्सर गलत)... सावधान रहें, क्योंकि यह दिखा सकता है कि आपका राउटर भी एक इंटरसेप्टर है।

जब आप किसी विशिष्ट आईपी पर क्लिक करते हैं, तो आप भविष्य में अवरोधन में शामिल होने के लिए पीड़ित को नेट (नैट में जोड़ें) में जोड़ सकते हैं।

इसके अलावा, यदि आप "स्कैन पोर्ट" चुनते हैं तो आप खुले पोर्ट को स्कैन कर सकते हैं। एनएमएपी फ़ंक्शन बहुत दूर है, लेकिन यदि आपके पास केवल यह प्रोग्राम है, तो यह काम करेगा।

यहां इससे अधिक दिलचस्प कुछ भी नहीं है.

6. नेट मोड. नेट मोड - मुख्य मोड जिसमें हम काम करेंगे। यहीं पर मुख्य तैयारी और एआरपी हमले किए जाते हैं।

मैं इस लेख में इस पर ध्यान केंद्रित नहीं करूंगा; हम इसे अगले लेख में देखेंगे।

7. डीएचसीपी मोड. डीएचसीपी मोड - आपको नेटवर्क के भीतर अपना स्वयं का डीएचसीपी सर्वर स्थापित करने की अनुमति देता है। मैंने इस विधा के साथ काम नहीं किया है और मैं आपको इसके बारे में कोई सलाह नहीं दे सकता।

8. रॉ मोड- कच्चा मोड। वायरशार्क कार्यक्रम के समान ही। नेटवर्क पर मुख्य गतिविधि दिखाता है. कभी-कभी आप कुछ दिलचस्प पा सकते हैं, यदि, निश्चित रूप से, आप जानते हैं कि क्या देखना है।

9. . इंटरसेप्टर-एनजी प्रोग्राम सेटिंग्स। यह एक महत्वपूर्ण हिस्सा है, तो आइए करीब से देखें।

ट्रे पर ताला लगाओ- प्रोग्राम को छोटा करते समय, ट्रे में एक पासवर्ड रखा जाएगा। डिफ़ॉल्ट पासवर्ड 4553 है.

सत्र को बचाए- आगे के अध्ययन और विश्लेषण के लिए पीसीएपी फाइलों में रिपोर्ट को स्वचालित रूप से सहेजता है।

अनेक- "अव्यवस्थित मोड।" सक्रिय होने पर, प्रोग्राम सभी पैकेटों को पढ़ता है। यदि यह स्थापित नहीं है, तो यह केवल निर्दिष्ट इंटरफ़ेस पर भेजे गए पैकेटों को पढ़ता है। हर कोई नहीं वाई-फ़ाई मॉड्यूलउसके साथ काम कर सकते हैं. मुझे नहीं पता कि यह किस लिए है, मुझे इसके साथ या इसके बिना कोई अंतर नज़र नहीं आया।

स्वत: सहेजना. प्रोग्राम के रूट फ़ोल्डर में स्वचालित रूप से टेक्स्ट प्रारूप में रिपोर्ट सहेजता है।

जालक दृश्य. तालिकाओं के रूप में देखें. यदि आप इसे बंद कर देते हैं, तो प्रोग्राम के अंदर रिपोर्ट सूचीबद्ध हो जाएंगी। देखें कि क्या अधिक सुविधाजनक है, इसके साथ या इसके बिना।

आईओएस किलर और कुकी किलर. लगभग समान. कुकी किलर को इस प्रकार डिज़ाइन किया गया है कि यदि पीड़ित के पास पहले से ही साइट पर पासवर्ड सेव है, तो वह साइट से बाहर निकल जाएगा और उसे फिर से लॉग इन करना होगा और इसलिए आपको पासवर्ड प्राप्त होगा। आईओएस किलर को आईफोन और आईपैड के लिए डिज़ाइन किया गया है ताकि पीड़ित सोशल क्लाइंट प्रोग्राम (वीके, फेसबुक, आईक्लाउड इत्यादि) से लॉग आउट कर सके।

केर्बरोस डाउनग्रेड.केर्बरोस - नेटवर्क प्रोटोकॉल, प्रमाणीकरण के प्रकारों में से एक। सुविधा के लिए धन्यवाद, एसएमबी अपहरण का उपयोग करके, आप बायपास कर सकते हैं यह सुरक्षा. मैंने स्वयं ऐसे किसी प्रोटोकॉल का सामना नहीं किया है, इसलिए हम इस पर विचार नहीं करेंगे।

एच.एस.टी.एस. Hsts को बायपास करने की एक दिलचस्प सुविधा नवीनतम संस्करण, लेकिन पूरी तरह से स्थिर नहीं। लब्बोलुआब यह है कि कई साइटें स्वचालित रूप से Http से Https सुरक्षित प्रोटोकॉल पर स्विच हो जाती हैं, जो हमें डेटा को इंटरसेप्ट करने से रोकती है। एसएसएल स्ट्रिप हमेशा सामना नहीं करती है, इसलिए यह फ़ंक्शन कभी-कभी मदद कर सकता है मैं सिद्धांत का वर्णन नहीं करूंगा (आप इसे हैबे पर पा सकते हैं)।

आपको केवल प्रोग्राम वाले फ़ोल्डर में आवश्यक डोमेन को Misc\hsts.txt फ़ाइल में जोड़ना है। कुछ लोकप्रिय पहले से ही वहां मौजूद हैं। लब्बोलुआब यह है कि आपको मुख्य डोमेन को एक पत्र निर्दिष्ट करने की आवश्यकता है। उदाहरण के लिए vk.com:vvk.com या ok.ru:oks.ru, आदि।

प्रोग्राम साइट पर सुरक्षित प्राधिकरण पृष्ठ को एक नकली पृष्ठ से बदल देगा, लेकिन प्राधिकरण आईपी मुख्य पृष्ठ के समान ही रहेगा।

मेरे उदाहरण में, यह कभी-कभी काम करता है, लेकिन यह कुछ न होने से बेहतर है। सामान्य तौर पर प्रयोग करें.

Wpad कॉन्फ़िगरेशन. WPAD-WebProxy ऑटो-डिस्कवरी दर्ज करें या मानक Wpad प्रॉक्सी सक्षम करें। इसे सक्रिय करने के लिए, नेट मोड में, Wpad mitm के लिए बॉक्स को चेक करें।

एक्सपर्ट मोड (प्लैनेट आइकन) में, हमें ऑटो एआरपी पॉइज़न चेकबॉक्स में रुचि हो सकती है। यानी जब लोग नेटवर्क से जुड़ेंगे तो वे अपने आप नेट मोड में जुड़ जाएंगे।

सेटिंग्स अनुभाग में विचार करने के लिए और कुछ नहीं है, इसलिए आगे बढ़ें।

10. - हार्टब्लीड शोषण- हार्टब्लीड भेद्यता की खोज करें।

11. - ब्रूटफोर्स मोड- कुछ लक्ष्य प्रोटोकॉल की क्रूर शक्ति। आपको उपयोगकर्ता नाम जानना होगा. प्रोग्राम में Brute के लिए पासवर्ड हैं और आप अपने स्वयं के शब्दकोश का उपयोग कर सकते हैं।

12. एआरपी घड़ी- इस मोड में आप निगरानी कर सकते हैं कि क्या एआरपी हमला चल रहा है (ट्रैफ़िक इवेसड्रॉपिंग, आदि) हमलों के मामले में, नेट मोड में तुरंत एक चेतावनी प्रदर्शित की जाएगी।
13. एआरपी केज- एआरपी सेल. मेज़बान को अलग कर देता है. पीड़ित को दूसरे आईपी पर पुनर्निर्देशित करता है। आउटगोइंग स्पैम आदि पर संदेह होने पर उपयोगी।

यही वह सारी जानकारी है जिसे मैं ढूंढ और सुलझा सकता हूं।

वेबसाइट पर Avi1.ruऑर्डर करने के लिए बहुत सस्ते वीके रेपोस्ट पहले से ही उपलब्ध हैं। लाभदायक खरीदारी करने के लिए जल्दी करें जबकि सेवा वास्तव में महत्वपूर्ण थोक छूट प्रदान करती है। आप नेटवर्क पर किसी भी पेज के लिए अन्य संसाधन भी प्राप्त कर सकते हैं: पसंद, पोस्ट और वीडियो के दृश्य, ग्राहक, मित्र, आदि।

नेट मोड के बारे में थोड़ा।

चूंकि सभी मुख्य कार्य सीधे हमारे माध्यम से होंगे यह विधा, मैं यह वर्णन करने का प्रयास करूंगा कि हमारा क्या सामना होगा।

राउटर का आईपी - सीधे राउटर का आईपी जिससे आप जुड़े हुए हैं। जब आप स्कैन मोड में स्मार्ट स्कैन करते हैं तो यह स्वचालित रूप से निर्धारित होता है।

स्टील्थ आईपी - आपका छिपा हुआ आईपी।

नेट क्लाइंट - हमला किए गए "पीड़ितों" को यहां प्रदर्शित किया गया है।

मिटम विकल्प.

mitms कॉन्फ़िगर करें - यहां मुख्य mitms हमले सक्षम/अक्षम हैं।

मैं दो को देखूंगा: एसएसएल मिटम और एसएसएल स्ट्रिप।

एसएसएल मिटम - एक तकनीक जो पीड़ित के साथ प्रमाणपत्रों को बदल देती है।

डेटा अवरोधन के लिए आवश्यक. दुर्भाग्य से, कई ब्राउज़र और क्लाइंट मोबाइल फ़ोनउन्हें ब्लॉक करना, हमें चेतावनी देना या यहां तक ​​कि हमें इंटरनेट तक पहुंचने से रोकना सीखा।

एसएसएल स्ट्रिप - एक ऐसा फ़ंक्शन भी जिसकी हमें अक्सर आवश्यकता होगी। SSL अधिक छिपा हुआ है. HTTPS कनेक्शन को इंटरसेप्ट करने के लिए "साइलेंट" तकनीक। कोई प्रमाणपत्र स्पूफिंग नहीं है, इसलिए इसका पता लगाना कठिन है, और सुरक्षा मुद्दों के बारे में कोई चेतावनी नहीं है। कुकी किलर का उपयोग करते समय आवश्यक है. जब हमें पीड़ित को कोई फ़ाइल भेजने की आवश्यकता होती है, आदि। हम अगले लेख में इसे और अधिक विस्तार से देखेंगे।

यातायात परिवर्तक - यातायात प्रतिस्थापन। मनोरंजन के लिए बेकार कार्यक्षमता. किसी पीड़ित के लिए Http अनुरोध का प्रतिस्थापन (उदाहरण के लिए, एक व्यक्ति एक साइट पर जाना चाहता है और उसे दूसरी साइट पर पुनर्निर्देशित किया जाता है)। लेकिन यहां सब कुछ सहज नहीं है, अधिक जानकारी अगले लेख में।

http इंजेक्शन कॉन्फ़िगर करें - यहां हम पीड़ित को उस फ़ाइल को डाउनलोड करने के लिए कॉन्फ़िगर करते हैं जिसकी हमें आवश्यकता है। यह कोई हानिरहित चित्र, स्क्रिप्ट या प्रोग्राम हो सकता है। अधिक जानकारी अगले लेख में.

स्टार्ट एआरपी पॉइज़न और स्टार्ट नैट बटन हमारे हमले की शुरुआत करते हैं। जब आप स्टार्ट एआरपी पॉइज़न को सक्षम करते हैं, तो दूसरा तुरंत सक्रिय हो जाता है। लेकिन इसे चालू करने से पहले, आपको राउटर इंटरफ़ेस चयन के बगल में शीर्ष पर स्टार्ट स्नीफिंग को सक्षम करना होगा।

वास्तव में इस लेख में बस इतना ही है, यदि आपने इसे अब तक पढ़ा है तो मुझे आपकी सहनशक्ति पर आश्चर्य है। यदि सुधारने या जोड़ने के लिए कुछ है, तो टिप्पणियों में लिखें, और मैं इसे लेख में जोड़ दूंगा।

इनमें से एक दिन मैं अभ्यास में इंटरसेप्टर-एनजी के साथ काम करने पर गौर करूंगा। इसलिए जब तक हम दोबारा न मिलें, हमारे साथ बने रहें।

और मत भूलिए - बिग ब्रदर आपको देख रहा है!

दृश्य: 2890

पहचान

बहुत खुशी के साथ मैं इंटरसेप्टर-एनजी 0.9.10 का नया संस्करण प्रस्तुत करना चाहूंगा, जो मेरी राय में,
उपकरण के दायरे को महत्वपूर्ण रूप से विस्तारित करता है। यह समीक्षाशुष्क स्थानांतरण के रूप में प्रस्तुत नहीं किया जाएगा
नवप्रवर्तन, बल्कि अनेक आक्रमण वैक्टरों के विवरण के रूप में टेक्निकल डिटेलऔर हैक-स्टोरी तत्व। आएँ शुरू करें...

नेटवर्क स्कैन

हमेशा की तरह, कई सुधार और मामूली सुधार किए गए हैं, इसलिए सूचीबद्ध करने का कोई मतलब नहीं है।
जो कोई भी अक्सर टूल का उपयोग करता है वह जानता है कि मुख्य मोड में से एक नेटवर्क स्कैनिंग मोड और विशेष रूप से स्मार्ट स्कैन फ़ंक्शन है। आईपी ​​​​और मैक पते, निर्माता के बारे में पहले से ही परिचित जानकारी के लिए नेटवर्क कार्डऔर ऑपरेटिंग सिस्टम, कंप्यूटर नाम आउटपुट जोड़ा गया।
उसी अवधि के दौरान, अब आप अतिरिक्त रूप से नेटबायोस नाम या आईओएस डिवाइस का नाम ढूंढ सकते हैं।
उत्तरार्द्ध को हल करने के लिए, एमडीएनएस प्रोटोकॉल का उपयोग किया जाता है, जिसके आधार पर ऐप्पल का बोनजोर प्रोटोकॉल संचालित होता है। सभी प्राप्त नाम अब कैश फ़ाइल में सहेजे जाते हैं, और यदि बाद के स्कैन के दौरान किसी कारण से होस्ट नाम के बारे में जानकारी गतिशील रूप से प्राप्त नहीं होती है, इसे कैश से लिया जाएगा। यहां हम ऑटो एआरपी पॉइज़न फ़ंक्शन की उपस्थिति का भी उल्लेख कर सकते हैं, जो विशेषज्ञ सेटिंग्स में सक्षम है, स्वचालित पॉइज़न मोड में, लक्ष्य की सूची में केवल 1 होस्ट जोड़ने के लिए पर्याप्त है इंटरसेप्टर एक निश्चित अंतराल पर नेटवर्क को स्कैन करेगा और स्वचालित रूप से नए लक्ष्य जोड़ देगा।

ब्रूटफोर्स मोड

यह मोड SMTP और POP3 प्रोटोकॉल के लिए TLS समर्थन, साथ ही TELNET प्राधिकरण ब्रूट फोर्स जोड़ता है।
अब, जब कोई टाइमआउट होता है, तो सक्रिय थ्रेड उसी स्थान से पुनः आरंभ होता है और खोज प्रक्रिया जारी रहती है।
सिंगल मोड सामने आया है, जो इंगित करता है कि एलपी की प्रत्येक नई जोड़ी को एक नए कनेक्शन की स्थापना के साथ जांचा जाना चाहिए, कुछ प्रोटोकॉल के लिए यह बढ़ी हुई गति की अनुमति देता है। ऑपरेशन लॉग brute.txt में सहेजा गया है।

यातायात परिवर्तक

ट्रैफ़िक प्रतिस्थापन फ़ंक्शन को लागू करने के लिए एक से अधिक बार अनुरोध किए गए हैं और उन पर ध्यान नहीं दिया गया है, लेकिन आपको समय से पहले खुश नहीं होना चाहिए।
प्रतिप्रश्न पर: "आपको वास्तव में इस अवसर की आवश्यकता क्यों है?" कुछ उपयोगकर्ताओं को जवाब देना मुश्किल लगा या उन्होंने कहा कि वेब ट्रैफ़िक में शब्दों को बदलना एक मज़ाक था। और हर जोकर को यह न समझाने के लिए कि परिणाम हमेशा उम्मीदों पर खरा क्यों नहीं उतरता, आप पैकेट की लंबाई बदले बिना केवल समान आकार के डेटा को बदल सकते हैं। सीमा तकनीकी कार्यान्वयन समस्याओं से बिल्कुल भी संबंधित नहीं है; संबंधित टीसीपी फ़ील्ड की पुनर्गणना के साथ ईथरनेट फ़्रेम को विभाजित करने में कोई कठिनाई नहीं है। यह सब एप्लिकेशन प्रोटोकॉल पर आता है। आइए HTTP के साथ एक उदाहरण देखें।

मान लीजिए कि ब्राउज़र site.com/file.txt खोलता है, जिसमें स्ट्रिंग "12345" है। GET अनुरोध के जवाब में, सर्वर एक HTTP हेडर लौटाएगा जो प्रेषित डेटा की लंबाई दर्शाता है - सामग्री-लंबाई: 5. यदि हम "12345" को "12356" से बदल दें तो क्या होगा? ब्राउज़र केवल 5 बाइट्स डाउनलोड करेगा, जोड़े गए "6" को हटा देगा, और यदि हम "12345" को "1234" से बदलकर डेटा का आकार कम कर देते हैं, तो ब्राउज़र केवल 4 बाइट्स प्राप्त करेगा और सर्वर से एक और 1 बाइट की प्रतीक्षा करेगा। कनेक्शन टाइमआउट से बंद है. इसीलिए यह आकार सीमा बनाई गई थी। आप टेक्स्ट और बाइनरी डेटा दोनों को बदल सकते हैं; बाइनरी पैटर्न के लिए सिंटैक्स C - "x01x02x03" जैसा ही है।
यदि HTTP ट्रैफ़िक में प्रतिस्थापन की आवश्यकता है, तो सेटिंग्स में आपको "HTTP gzip एन्कोडिंग अक्षम करें" विकल्प को सक्षम करना होगा।

एचएसटीएस स्पूफिंग

जैसा कि वादा किया गया था, एसएसएल स्ट्रिप निष्पादित करते समय एचएसटीएस बाईपास दिखाई दिया है। बाईपास तकनीक अपेक्षाकृत सरल है, लेकिन कार्यान्वयन में कुछ कठिनाइयां हैं, इसलिए आपको किसी विशेष परिणाम की उम्मीद नहीं करनी चाहिए। आइए यांडेक्स मेल का उपयोग करके एक उदाहरण देखें क्रोम ब्राउज़र. यदि आप जाते हैं, तो ऊपरी दाएं कोने में एक https लिंक "लॉगिन टू मेल" होगा, जिसे एसएसएल स्ट्रिप आसानी से संभाल सकता है। इसके बाद, एक प्राधिकरण फॉर्म खुलेगा, जहां डेटा को POST विधि में स्थानांतरित किया जाता है। https हटाने के बाद भी, प्राधिकरण SSL के माध्यम से होगा, क्योंकि होस्ट पासपोर्ट.यांडेक्स.ru क्रोम की प्रीलोडेड सूची में शामिल है। डेटा को अभी भी इंटरसेप्ट करने के लिए, हमें होस्ट नाम पासपोर्ट.यांडेक्स.ru को किसी और चीज़ से बदलने की जरूरत है ताकि ब्राउज़र यह पता न लगा सके कि इस संसाधन को सख्ती से देखा जाना चाहिए सुरक्षित कनेक्शन. उदाहरण के लिए, आप पासपोर्ट.यांडेक्स.ru को paszport.yandex.ru से बदल सकते हैं, इस स्थिति में डेटा भेजा जाएगा खुला प्रपत्रपरिवर्तित डोमेन नाम के लिए. लेकिन क्योंकि ऐसा कोई डोमेन - paszport.yandex.ru मौजूद नहीं है, तो आपको अतिरिक्त रूप से DNS स्पूफ़िंग करने की आवश्यकता है, अर्थात। Paszport.yandex.ru को हल करते समय, ग्राहक को प्रतिक्रिया में पासपोर्ट.यांडेक्स.ru से मूल आईपी पता प्राप्त करना चाहिए। यह प्रक्रिया स्वचालित है और किसी हमले को अंजाम देते समय अतिरिक्त उपयोगकर्ता के हस्तक्षेप की आवश्यकता नहीं होती है। केवल एक चीज जो आवश्यक है वह है पहले Mischsts.txt में प्रतिस्थापनों की एक सूची बनाना। डिफ़ॉल्ट रूप से, यांडेक्स, जीमेल, फेसबुक, याहू के लिए कई प्रविष्टियाँ हैं। यह समझना महत्वपूर्ण है कि यदि उपयोगकर्ता ब्राउज़र में facebook.com में प्रवेश करता है तो यह बाईपास तकनीक किसी सत्र या प्राधिकरण को रोकने की अनुमति नहीं देगी, क्योंकि ब्राउज़र तुरंत खुल जाएगा सुरक्षित संस्करणसाइट। इस मामले में, हमला केवल तभी संभव है जब facebook.com का लिंक किसी अन्य संसाधन से लिया गया हो, उदाहरण के लिए फेसबुक में प्रवेश करते समय। किसी हमले को लागू करने में मुख्य समस्याओं में अप्रत्याशित तर्क शामिल हैं कि साइटें अपने उपडोमेन के साथ कैसे काम करती हैं और वेब कोड की विशेषताएं जो किसी भी प्रयास को अस्वीकार कर सकती हैं
एचएसटीएस को बायपास करें। इसीलिए आपको किसी भी साइट को सूची में नहीं जोड़ना चाहिए, यहां तक ​​कि डिफ़ॉल्ट रूप से इंटरसेप्टर-एनजी में मौजूद डोमेन की अपनी विशेषताएं होती हैं और वे हमेशा सही ढंग से काम नहीं करते हैं। मैं वास्तव में प्रत्येक संसाधन के लिए बैसाखी नहीं बनाना चाहता; शायद भविष्य में कुछ सार्वभौमिक सुधार किए जाएंगे, लेकिन अभी के लिए, जैसा वे कहते हैं, वैसा ही है।
एक और बारीकियां, डीएनएस स्पूफिंग के वर्तमान कार्यान्वयन में यह आवश्यक है डीएनएस सर्वरस्थानीय नेटवर्क पर नहीं था इसलिए गेटवे पर DNS अनुरोधों को देखना और आवश्यकतानुसार उनका जवाब देना संभव था।

यह ध्यान रखना महत्वपूर्ण है कि नए संस्करण ने एसएसएल स्ट्रिप के काम में काफी सुधार किया है।

जबरन डाउनलोड और जेएस इंजेक्ट

दोनों नवाचार HTTP इंजेक्शन मोड से संबंधित हैं। रूसी में, जबरन डाउनलोड का अनुवाद "जबरन डाउनलोडिंग" के रूप में किया जा सकता है, क्योंकि वेब सर्फिंग के दौरान लक्ष्य की तरफ ठीक यही होता है। साइट में प्रवेश करते समय, ब्राउज़र सेटिंग्स के आधार पर हमलावर द्वारा निर्दिष्ट फ़ाइल को डाउनलोड करने की पेशकश की जाती है, इसे स्वतंत्र रूप से डाउनलोड किया जा सकता है, और उपयोगकर्ता तब चुनेगा कि इसे चलाना है या नहीं।
जैसा कि आप समझते हैं, आप जबरन डाउनलोड में मनमानी सामग्री के साथ एक .exe फ़ाइल जोड़ सकते हैं, और इस फ़ाइल का स्रोत वह साइट होगी जिस पर उपयोगकर्ता वर्तमान में जा रहा है। यह जानते हुए कि लक्ष्य adobe.com खोलने जा रहा है, आप flashplayer.exe जारी कर सकते हैं और इस फ़ाइल का स्रोत adobe.com या इसके उपडोमेन में से एक के रूप में सूचीबद्ध किया जाएगा।
एक बार के इंजेक्शन के बाद, फोर्सिंग बंद कर दी जाती है; दोबारा इंजेक्ट करने के लिए, आपको संबंधित चेकबॉक्स पर फिर से क्लिक करना होगा।

जेएस इंजेक्ट स्पष्ट रूप से नियंत्रणों के बीच मौजूद नहीं है, क्योंकि वास्तव में, यह सबसे आम http इंजेक्ट है, लेकिन एक अंतर के साथ। जब एक फ़ाइल को दूसरी फ़ाइल से प्रतिस्थापित किया जाता है, उदाहरण के लिए, Pictures.jpg को किसी दिए गए फ़ाइल से, तो यह वास्तव में एक सामग्री का दूसरे के साथ प्रतिस्थापन होता है। .js स्क्रिप्ट को बदलने से संभवतः संसाधन का संचालन बाधित हो सकता है, इसलिए नए संस्करण में js इंजेक्ट एक स्क्रिप्ट को दूसरे के साथ प्रतिस्थापित नहीं करता है, बल्कि इसे मौजूदा में जोड़ता है, मूल को प्रभावित किए बिना अतिरिक्त कोड पेश करने की क्षमता जोड़ता है। .

एसएसएल MiTM

हम धीरे-धीरे सबसे दिलचस्प नए उत्पादों की ओर बढ़ रहे हैं। नए संस्करण ने SSL MiTM के लिए कोड को पूरी तरह से फिर से लिखा है। अब यह तेजी से और स्थिर रूप से काम करता है। प्रमाणपत्र बनाने का एल्गोरिदम भी बदल गया है, और अतिरिक्त प्रमाणपत्र जोड़े गए हैं। डीएनएस रिकॉर्डऔर सभी प्रमाणपत्रों पर एक ही कुंजी (मिससर्वर) से हस्ताक्षर किए जाते हैं। इसका मतलब यह है कि इस स्व-हस्ताक्षरित प्रमाणपत्र को लक्ष्य के कंप्यूटर पर विश्वसनीय लोगों की सूची में जोड़कर, किसी भी संसाधन (जहां कोई एसएसएल पिनिंग नहीं है) पर एसएसएल ट्रैफ़िक को सुनना संभव होगा। कुकी फ़ंक्शनकिलर अब एसएसएल कनेक्शन के लिए काम करता है। काली सूचियाँ (miscssl_bl.txt) और सफ़ेद सूचियाँ (miscssl_wl.txt) दिखाई दीं। वे बाहर कर सकते हैं या इसके विपरीत, उन आईपी पते या डोमेन को सख्ती से निर्दिष्ट कर सकते हैं जिन पर एसएसएल एमआईटीएम लागू किया जाना चाहिए या नहीं। अतिरिक्त एसएसएल पोर्ट निर्दिष्ट करते समय, रीडराइट प्रकार निर्दिष्ट करना आवश्यक नहीं है; यह पोर्ट नंबर निर्दिष्ट करने के लिए पर्याप्त है। सारा ट्रैफ़िक ssl_log.txt पर लिखा जाता है।

समूह नीति अपहरण

इंटरसेप्टर-एनजी में एक और शानदार फीचर। इस तथ्य के बावजूद कि तकनीक की खोज मेरे द्वारा नहीं की गई थी, यह इस हमले का पहला सार्वजनिक और पूरी तरह कार्यात्मक कार्यान्वयन है। विस्तृत विवरणउपलब्ध और .

एक बार फिर, एसएमबी ने माइक्रोसॉफ्ट को खराब कर दिया, क्योंकि इस भेद्यता के कारण, लगभग डेढ़ घंटे में आप डोमेन में किसी भी कंप्यूटर तक पहुंच प्राप्त कर सकते हैं (डोमेन नियंत्रक को छोड़कर)। क्या बात है?

प्रत्येक 90+ यादृच्छिक संख्या 0 से 30 मिनट तक, एक डोमेन सदस्य डीसी से समूह नीतियों का अनुरोध करता है। यह SMB के माध्यम से, नेटवर्क पता DCSYSVOLdomain.namePoliciesUUIDgpt.ini खोलकर होता है।

सामग्री यह फ़ाइलअगले:


संस्करण=12345

यह संख्या वर्तमान का एक सापेक्ष संस्करण है समूह नीतियां. अगर साथ आखिरी अपडेटसंस्करण नहीं बदला है, तो समूह नीतियाँ प्राप्त करने की प्रक्रिया रुक जाती है, लेकिन यदि संस्करण भिन्न है, तो उन्हें अद्यतन करने की आवश्यकता है। इस स्तर पर, क्लाइंट डोमेन से सक्रिय सीएसई (क्लाइंट-साइड एक्सटेंशन) का अनुरोध करता है, जिसमें विभिन्न लॉगऑन स्क्रिप्ट, शेड्यूलर के लिए कार्य आदि शामिल होते हैं। स्वाभाविक रूप से, बीच में खड़ा एक हमलावर, फ़ाइल के रूप में नियंत्रक द्वारा उत्पन्न कार्यों में से एक को प्रतिस्थापित कर सकता है। इस स्थिति में, ऑपरेशन पूरी तरह से सरल होगा, लेकिन ये सभी सीएसई डिफ़ॉल्ट रूप से अक्षम हैं और केवल एक चीज जो की जा सकती है वह है रजिस्ट्री को संशोधित करना, क्योंकि समूह नीतियों को अपडेट करते समय, क्लाइंट एक अन्य फ़ाइल - GptTmpl.inf का अनुरोध करता है, जिसके माध्यम से आप कोई प्रविष्टि जोड़ या हटा सकते हैं. दोनों लेखों के लेखकों ने कोड निष्पादन को प्रदर्शित करने के लिए एक प्रसिद्ध विधि - AppInit_Dll - का उपयोग करने का निर्णय लिया। हम अपने डीएलएल को नेटवर्क पथ से लोड करने के लिए आवश्यक रजिस्ट्री कुंजी सेट करते हैं, जिसके बाद सिस्टम में नई बनाई गई प्रक्रिया निष्पादित होती है मनमाना कोड. लेकिन यह विधि केवल अवधारणा के प्रमाण के रूप में उपयुक्त है, क्योंकि AppInit_Dll कई वर्षों से डिफ़ॉल्ट रूप से अक्षम है। इस संबंध में, रिबूट की प्रतीक्षा किए बिना, कोड को दूरस्थ रूप से निष्पादित करने का एक और तरीका खोजने का कार्य निर्धारित किया गया था, जैसा कि रन कुंजी में ऑटोरन जोड़ने के मामले में होता है।

मैं जो चाहता था उसे एक या दूसरे तरीके से हासिल करने के लिए कई प्रयास किए गए, लेकिन कोई फायदा नहीं हुआ, जब तक कि एक अच्छे व्यक्ति (धन्य व्यक्ति) ने एक बहुत ही दिलचस्प रजिस्ट्री कुंजी का सुझाव नहीं दिया जिसके बारे में मुझे पहले कुछ भी नहीं पता था।

आप किसी भी .exe फ़ाइल की कुंजी में डिबगर जोड़ सकते हैं। उदाहरण के लिए, निर्दिष्ट करें कि calc.exe को c:pathdebuger.exe के माध्यम से खोला जाना चाहिए और जैसे ही कैलकुलेटर लॉन्च किया जाएगा, डिबगर सबसे पहले खुलेगा। कमांड लाइनजो कैल्क का मार्ग होगा यह पहले से ही लगभग लग रहा था तैयार समाधान, आख़िरकार, हम रिबूट किए बिना कोड को निष्पादित करने में कामयाब रहे, भले ही कुछ शर्तें. उस समय, मैं पहुंच प्राप्त करने की प्रक्रिया में उपयोगकर्ता की भागीदारी की अनिवार्यता पर प्रतिबंध से संतुष्ट था, अर्थात। कैलकुलेटर के बजाय, IE या Chrome या किसी अन्य एप्लिकेशन पर कॉल के माध्यम से कोड निष्पादित करना संभव था, लेकिन दिखाई दिया नई समस्या. यदि हमला किए गए उपयोगकर्ता के पास प्रशासनिक अधिकार नहीं थे, तो शेल प्राप्त करने के बाद भी, रजिस्ट्री में पहले जोड़े गए डिबगर को हटाने का कोई तरीका नहीं था, जिसका अर्थ है कि हमले को रोकने के बाद या रिबूट करने पर, शोषित एप्लिकेशन ने काम करना बंद कर दिया, क्योंकि धोखा दिया नेटवर्क पताचूँकि debuger.exe अब अस्तित्व में नहीं है।
न केवल शेल एक्सेस प्राप्त करने का, बल्कि हमेशा व्यवस्थापक अधिकारों के साथ प्राप्त करने का एक तरीका खोजना आवश्यक था। बाद की सभी कठिनाइयों को छोड़कर, मैं परिणाम का वर्णन करूंगा। समूह नीतियां प्राप्त करने के बाद, सिस्टम को उन्हें लागू करना होगा; इसके लिए svchost को कॉल किया जाता है और सिस्टम अधिकारों के साथ एक नई Taskhost.exe प्रक्रिया बनाई जाती है। Taskhost.exe के लिए डिबगर के रूप में कार्य करके, हमने एक पत्थर से दो पक्षियों को मार डाला - हमें न केवल सिस्टम अधिकारों के साथ एक शेल प्राप्त हुआ, बल्कि उपयोगकर्ता के किसी भी मैन्युअल हस्तक्षेप के बिना, इसे तुरंत प्राप्त हुआ। हमला पूरी तरह से स्वचालित है; आप एक बार में लक्ष्यों के एक समूह का चयन कर सकते हैं और डेढ़ से दो घंटे के भीतर अधिकतम अधिकारों के साथ सक्रिय शेल सत्रों का एक पूरा सेट प्राप्त कर सकते हैं। ऐसा करने के लिए आपको डोमेन का सदस्य होने की भी आवश्यकता नहीं है। केवल एक चीज जो आवश्यक है वह है नेटवर्क एक्सेस को सक्षम करना: सभी की अनुमतियों को अज्ञात उपयोगकर्ताओं पर लागू होने दें। परीक्षण करते समय, डेढ़ घंटे तक प्रतीक्षा न करने के लिए, बस कंसोल से gpupdate चलाएँ। 2008R22012R2 सर्वर वाले डोमेन में पैच किए गए Windows 78.1 पर परीक्षण किया गया।

सुरक्षा उपाय क्या हैं? Microsoft ने MS15-011 के लिए एक पैच जारी किया है, जिसमें तथाकथित UNC हार्डेन एक्सेस की शुरुआत की गई है, जिसकी आवश्यकता है मैन्युअल सेटिंग्स. न्यूज़लेटर में एक दिलचस्प वाक्यांश है:

"जिन उपयोगकर्ताओं के खाते सिस्टम पर कम उपयोगकर्ता अधिकारों के लिए कॉन्फ़िगर किए गए हैं, वे उन उपयोगकर्ताओं की तुलना में कम प्रभावित हो सकते हैं जो प्रशासनिक उपयोगकर्ता अधिकारों के साथ काम करते हैं।"

जैसा कि पहले ही स्पष्ट हो चुका है, किसी भी उपयोगकर्ता के लिए खतरा उतना ही अधिक है।

जीपी अपहरण की सभी संभावनाओं के बावजूद, मुझे ऐसा लगता है कि इस रिलीज में एक और नवाचार विशेष ध्यान देने योग्य है...

मिठाई

अंत में क्या चर्चा होगी इसका नाम नहीं दिया जा सकता नई सुविधा. बल्कि, यह एक आक्रमण वेक्टर है जो कब खुलता है बंटवारेएक पूरी शृंखला पहले से ही मौजूदा समाधानइंटरसेप्टर-एनजी में।

इस मामले में जोर जारी है वायरलेस नेटवर्कऔर मोबाइल उपकरणों, विशेष रूप से iOS - iPhones और iPads चलाने वाले। हर कोई जानता है कि इन उपकरणों का मूल एआरपी जहर व्यावहारिक रूप से कुछ भी नहीं देता है। ब्राउज़र में खुली साइटों से कुकीज़ को इंटरसेप्ट करना शायद एकमात्र ऐसी चीज़ है जिस पर आप भरोसा कर सकते हैं, क्योंकि... ज्यादातर मामलों में, उपयोगकर्ता विभिन्न सेवाओं के मालिकाना अनुप्रयोगों के माध्यम से काम करता है, जहां सर्वर के साथ संचार एसएसएल के माध्यम से होता है। यदि आप SSL MiTM लागू करने का प्रयास करते हैं, तो भी कुछ भी काम नहीं करेगा; एप्लिकेशन अविश्वसनीय प्रमाणपत्र के साथ काम करना बंद कर देंगे; इसलिए, ऐसा माना जाता है कि फ़ोन और टैबलेट डिफ़ॉल्ट रूप से नेटवर्क अवरोधन से काफी अच्छी तरह सुरक्षित होते हैं।

लेकिन निम्नलिखित स्थिति की कल्पना करें: औसत उपयोगकर्ता इंस्टाग्राम ऐप में बैठा है और फ़ीड पर स्क्रॉल कर रहा है।
अचानक एप्लिकेशन कनेक्शन की कमी के बारे में शिकायत करते हुए काम करना बंद कर देता है, और उपयोगकर्ता ब्राउज़र में instagram.com खोलता है, जहां एक अलर्ट टेक्स्ट के साथ पॉप अप होता है "instagram.com पर काम करना जारी रखने के लिए, इंस्टॉल करें नया प्रमाणपत्रसुरक्षा" और संदेश बंद करने के बाद, एक नया प्रमाणपत्र स्थापित करने का अनुरोध स्क्रीन पर दिखाई देता है। घटनाओं का आगे का विकास, निश्चित रूप से, उपयोगकर्ता पर निर्भर करता है, लेकिन संभावना है कि वह अभी भी प्रस्तावित प्रमाणपत्र स्थापित करेगा, क्योंकि स्थिति काफी प्रशंसनीय है: एप्लिकेशन ने काम करना बंद कर दिया, साइट पर गया, इसके बारे में एक चेतावनी देखी आवश्यक अद्यतन, अद्यतन - सब कुछ काम कर गया, हालांकि वास्तव में हमलावर ने अपना प्रमाणपत्र प्रतिस्थापित कर दिया और अब सभी एसएसएल ट्रैफ़िक पढ़ता है। फोर्स्ड डाउनलोड, जेएस इंजेक्ट और एक स्थिर एसएसएल एमआईटीएम का कार्यान्वयन आपको कुछ ही समय में एक समान परिदृश्य लागू करने की अनुमति देता है:

1. चेतावनी के साथ .js इंजेक्ट करें ("कृपया %डोमेन% के लिए नया प्रमाणपत्र स्थापित करें।");
%डोमेन% टेम्प्लेट उस साइट के नाम से भरा जाएगा जहां इंजेक्शन हुआ था।

2. Miscserver.crt - रूट प्रमाणपत्र को इंटरसेप्टर-एनजी में डाउनलोड करने के लिए बाध्य करें।

3. SSL MiTM (साथ ही इंजेक्शन के लिए SSL स्ट्रिप) सक्षम करें।

4. एक बार डिवाइस पर हमला शुरू होने के बाद, लक्ष्य काम करना बंद कर देंगे एसएसएल कनेक्शन, और ब्राउज़र प्रमाणपत्र के साथ एक अलर्ट प्रदर्शित करेगा।

एक स्वाभाविक प्रश्न उठता है: पहले से स्थापित सत्रों के निष्क्रिय अवरोधन के अलावा, एसएसएल ट्रैफ़िक के साथ क्या किया जाए। कुकी किलर बचाव के लिए आता है, जो ठीक से काम करता है, उदाहरण के लिए, फेसबुक एप्लिकेशन पर।
iOS की भी अपनी पवित्र कब्र है - iCloud, लेकिन कुकीज़ को रीसेट करने से इसके सत्र को रीसेट करने में मदद नहीं मिलेगी। इसे विशेष रूप से iCloud के साथ-साथ Instagram और VK के लिए जोड़ा गया था आईओएस फ़ंक्शनकिलर, जो निर्दिष्ट अनुप्रयोगों के सत्रों को रीसेट करता है और आपको पुन: प्राधिकरण को रोकने की अनुमति देता है। यह ट्रिक AppStore के साथ नहीं की जा सकती, क्योंकि... ऐसा प्रतीत होता है कि वहां एसएसएल पिनिंग का उपयोग किया गया है। इस वेक्टर का परीक्षण iOS 56 और 8.4 पर किया गया है।

योजनाएँ LUA का उपयोग करके या DLL प्लगइन के माध्यम से स्वतंत्र रूप से हैंडलर बनाने की क्षमता जोड़ने की थीं, लेकिन उपयोगकर्ताओं की प्रतिक्रिया को देखते हुए, किसी को भी कोई वास्तविक रुचि नहीं है। नया संस्करणयह संभवतः अगले वर्ष होगा; संभवतः एंड्रॉइड के लिए इंटरसेप्टर-एनजी का एक कार्यात्मक अद्यतन शरद ऋतु में जारी किया जाएगा। प्रश्न, फीडबैक, फीचर अनुरोध का हमेशा स्वागत है। बस इतना ही।

वीडियो में नए कार्यों का प्रदर्शन प्रस्तुत किया गया है।

परियोजना संपर्क.