В этой статье речь пойдет о программе, которая позволит нам взять контроль над TCP/UDP траффиком в сети. Иными словами она предназначена для Hijaking – Это можно представить как вариант атаки MITM «Человек посередине», в этом случае атакующий способен просматривать посылаемые хостами пакеты в сеть и отправлять свои собственные пакеты. Атака использует особенности установления соединения в протоколе TCP, и может осуществляться как во время «тройного рукопожатия», так и при установленном соединении. Проблема возможной подмены TCP-сообщения важна, так как, анализ некоторых протоколов показал, что проблема идентификации пакетов целиком возлагается данными протоколами на транспортный уровень, то есть на TCP. Итак, программа, которую я хочу показать - Morpheus: Установим ее, выполнив следующие команды: > git clone https://r00t-3exp10it/morpheus > cd morpheus О программе: Morpheus Framework – автоматизирует задачи, манипуляции с пакетами tcp/udp, используя фильтры для обработки запросов\ответов цели. С помощью атаки MITM, позволяет заменить содержимое пакета перед отправкой его на целевой хост. Рабочий процесс: · 1 – attacker -> ARP poisoning локальной сети (MITM) · 2 – target -> запрашивает веб-страницу из сети (WAN) · 3 – attacker -> модифицирует ответ web – страницы (содержание). · 4 – attacker -> модифицированный пакет передает обратно целевому хосту. Особенности Morpheus: Morpheus - поставляется с некоторыми предварительно настроенными фильтрами. Это позволит только повысить уровень удобства пользования программой для каждого пользователя, в процессе атаки. По окончании процесса, Morpheus вернется к первоначальным настройкам, поэтому можно без страха навредить, менять все опции для конкретного случая. Ограничения Framework’a: · Morpheus потерпит неудачу, если сеть защищена от ARP – poisoning. ARP-spoofing (ARP — poisoning) — разновидность сетевой атаки типа MITM применяемая в сетях с использованием протокола ARP. В основном применяется в сетях Ethernet. Атака основана на недостатках протокола ARP. · Атака не удастся, если на целевом браузере установлен https-only расширения. · Целевая система иногда нуждается в чистке кэша для эффективности ARP-poison атаки. · Множество атак может быть отклонено HSTS хоста. Зависимости: · Nmap · Zenity · Ettercap · Apache2 Запустим программу: > ls –a > ./morpheus Через пару секунд попадаем в главное меню программы: Команда: > help (откроет браузер на странице с справкой) Открывается Github страница разработчика.