0x4553-Intercepter 0.8.1
いくつかの素晴らしい更新:
- 1.コンソールからのpcapダンプの分析、。/ intercepter -t dump.cap
出力は、略奪されたすべての情報を含むdump.cap.txtになります。 - アプリケーションの起動時にスニッフィングを自動開始します。 構成ファイル内
autorun列でインターフェイスのシリアル番号を指定する必要があります。 - ICMPリダイレクト経由のMiTM。 特にWindowsでは、あまり一般的な手法ではありません。
標的アドレスへの標的型攻撃を許可します。 おそらくその基礎に基づいて作成されます
ほとんどすべてのトラフィックを傍受できる、より汎用的な方法。
MiTMビデオ:
0x4553-Intercepter 0.8.2
1週間もしないうちに、「より普遍的な方法」が実装されました。
その本質は次のとおりです。 ICMPリダイレクトを介して、被害者のDNSサーバーをリダイレクトします
自分で。 したがって、すべての要求/回答が完全に表示されます。
被害者がrambler.ruにアクセスしたい場合、リクエストは0x4553-NATを使用してリダイレクトされます
DNSサーバーへ。 次に、許可された1つ以上を含む回答を取得します
IPアドレス 全体のポイントは、応答を被害者にリダイレクトする前に、送信します
一連の新しいICMPリダイレクトメッセージ。解決されたすべてのアドレスを自分自身にリダイレクトします。
以上です。
ICMPリダイレクト手法に慣れていない人のために、それを明確にします。 動きがすべてうまくいかないのを嗅ぎます、
1つの重要な制限があります-他のサブネットからのみホストをリダイレクトできます。
例:
192.168.1.1-GW
192.168.1.10-被害者
192.168.1.100-DNS
このシナリオでは、この攻撃は機能しません。
DNSは192.168.2.xまたは他のサブネットからのものでなければなりません。
デモビデオ:
公式サイト-sniff.su
質問はフォーラムで尋ねることができます: intercepter.maxforum.org
またはメール:intercepter.mail@gmail.com