Русский
Русский
English
Статистика
Реклама

Сниффер

Угнать IP собеседника Вконтакте за 60 секунд

12.09.2020 18:14:51 | Автор: admin
Странные фильтры Вконтакте по обработке внешних ссылок могут быть полезны в OSINT.
Через сообщения данной соц.сети можно узнать IP собеседника (если он, конечно же, перейдет по нашей ссылочке). Суть в том, что подозрения у нашей жертвы отпадут, ведь перед его взором предстанет абсолютно чистая ссылка на какой-либо источник, будь то это статья или просто поисковый запрос в гугле. Но при этом мы узнаем его IP адрес.
Зачем? А, так, просто интересно И если тебе тоже интересно, то погнали!

image


Снифферов в глобальной WWW очень много, но я остановлюсь на всем известном IPLogger (мне просто лень делать свой, написав 3 строчки кода).

К делу! Возьмем любую ссылку, в качестве маскировки. Например, мою прошлую статью на Хабре habr.com/ru/post/427905/.
Засунем ее в IPLogger для формирования сниффера.
image

Получим форму, где будут следующие данные:
  • ссыль для сбора IP (наш сниффер)
  • ссыль для показа собранных IP


image

Если мы возьмем эту ссылку и отправим собеседника в ссылку в диалог, то получится такой вид:
image

не внушает доверия палевная ссылка на сам сниффер, поэтому уберем ее, просто вставив ее в поле ввода текста и затем удалим, а после отправим сообщение. Получится так:
image

Адрес на сам IPLogger ВК заблокирует, поэтому наш собеседник увидит лишь
image

Но, повторюсь, вы можете сделать свой сниффер и есть шанс, что ВК его пропустит, наверное...хз возможно
Но тут есть кое-что интересное! Если воспользоваться сервисом сокращения URL, например, clck.ru. А затем отправить эту ссылку в диалог, то ВК обрежет все пути переадресации и покажет конечный вариант. В нашем случае это статья Хабра. И тогда собеседник благополучно перейдет на статью, а мы узнаем его IP.
Но тут наступает самое интересное из интересных! Я не знаю, как работает этот фильтр, но ссылка будет действовать лишь некоторое время (примерно 1 минуту). Затем Вк обрезает все подссылки и оставляет лишь последнюю, то есть, ссылку на Хабр. Это означает, что у нас есть лишь 60 секунд, чтобы угнать IP человека, который должен будет перейти по ссылке.
Подробнее..

Fiddler удобный сниффер прокси сервер

03.05.2021 14:08:04 | Автор: admin

Привет. В данной статье расскажу как и зачем можно изменять HTTP пакеты при отправке на сервер и при получении ответов от сервера.
В статье много практических примеров.

Зачем это делать ?

Пример 1. Анализ трафика.
Пользователи вашей сети пользуются вашим прокси-сервером. Вы можете увидеть на какие сайты заходят пользователи, запрещать дальнейшие переходы на эти сайты.

Пример 2. Сбор данных.
Ваши пользователи пользуются через вас некоторыми веб-ресурсами. Например, они вводят vin-номер своего автомобиля на сайте дилера авто и получают в ответ данные этого автомобиля. Вы можете сохранять эти данные в свою базу данных.

Пример 3. Подмена HTTP-пакетов.
Вам нужно изменить для ваших пользователей внешний вид сайта. Вы можете изменить стили сайта, скрывать любые элементы, добавить свои элементы, вырезать определенные слова или заменить их на другие слова, изменить картинку сайта на любую свою.

Пример 4. Подмена POST-данных.
Вам нужно подправить данные передаваемые на веб-сервер через POST-запрос. Существует множество информации передаваемой в POST-запросах. Пример: отправка логина/пароля на сервер в процессе авторизации. Или онлайн тест отправляет на сервер результаты вашего теста.

Установка Fiddler

  1. Переходим на https://www.telerik.com/download/fiddler, скачиваем Fiddler Classic.

  2. Установка простая и быстрая.

  3. Запускаем программу.

Настройка Fiddler

В меню File есть опция "Capture Traffic". По умолчанию опция включена. Это означает что Fiddler прописывает в реестре Windows себя в качестве прокси-сервера. Браузеры Internet Explorer, Edge, Chrome используют данную настройку, а значит HTTP-пакеты от этих браузеров пойдут через Fiddler.

Если опция "File -> Capture Traffic" выключена, то Fiddler перестает работать как системный прокси-сервер и перехватывает только те пакеты, которые идут непосредственно на адрес Fiddler. Это может быть когда вы настроили ваше приложение или браузер сами для работы через ip/port Fiddler. По умолчанию Fiddler слушает на порту 127.0.0.1:8888

Опция "Keep: All sessions".
В данном режиме Fiddler не очищает журнал собранных HTTP-пакетов. Если требуется продолжительная работа Fiddler, то при большой нагрузке этих пакетов будет очень много и Fiddler скушает всю доступную оперативную память компьютера. Чтобы этого не случилось переключите в режим "Keep: 100 sessions".

Опция "Decode".
По умолчанию выключена. В процессе анализа собранных пакетов рекомендуется включить чтобы пакеты автоматически декодировались. Либо можно выделить собранные пакеты через Ctrl+A, вызвать меню нажатием правой кнопки мыши по выделенным пакетам и нажать "Decode Selected Sessions".

Основные настройки

Переходим в "Tools -> Options...".

Вкладка "HTTPS".
После установки Fiddler не собирает HTTPS-трафик, это необходимо включить. Ставим галочку в опции "Decrypt HTTPS traffic". После этого Fiddler сгенерирует самоподписанный сертификат и спросит хотите ли установить данный сертификат. Отвечаем да.

Опция "Ignore server certificate errors (unsafe)" - сразу можно не включать. На некоторых порталах бывают ошибки сертификатов, но это редко. Как увидите так включите )
Настройка протоколов. По умолчанию стоит значение "<client>;ssl3;tls1.0". Советую сразу установить значение на "<client>;ssl3;tls1.0;tls1.1;tls1.2". После изменения настроек необходимо перезапустить программу чтобы настройки вступили в силу.

Кнопка "Actions":

"Trust Root Certificate" - если сгенерированный Fiddler сертификат вы не установили после включения опции "Decrypt HTTPS traffic", то можно это сделать здесь.

"Export Root Certificate to Desktop" - если вы планируете использовать Fiddler как прокси-сервер локальной сети, то на каждом устройстве пользователя необходимо установить сгенерированный выше сертификат. С помощью этой опции сохраняете сертификат на ваш рабочий стол.

"Reset All Certificates" - в некоторых случаях необходимо сгенерировать новый сертификат взамен старого. В этом случае сбрасываем все Fiddler-сертификаты и генерируем новый сертификат.

Вкладка "Connections".
Здесь устанавливаем на каком порту Fiddler работает как прокси-сервер. Порт по умолчанию "8888".

"Allow remote computers to connect" - включаем опцию чтобы Fiddler начал принимать подключения от других компьютеров.

"Act as system proxy on startup" - по умолчанию опция включена. Если включена, то при запуске опция "File -> Capture Traffic" включена.

После изменения данных настроек необходимо перезапустить программу чтобы настройки вступили в силу.

Вкладка "Gateway".
Здесь устанавливаем куда Fiddler отправляет входящие пакеты, какой прокси использует.

"Use System Proxy (recommended)" - использование системного прокси из реестра текущего пользователя.

"Manual Proxy Configuration" - возможность задать вручную прокси-сервер.

"No proxy" - задаем что выход в Интернет напрямую, без использования прокси.

После изменения данных настроек необходимо перезапустить программу чтобы настройки вступили в силу.

Установка сертификатов на Windows устройствах

После того как сгенерированный сертификат скопирован на рабочий стол этот сертификат необходимо установить на каждое устройство которое будет использовать данный Fiddler в качестве прокси-сервера.

Для установки сертификата используем консоль управления MMC: в коммандной строке вводим команду "mmc".

В меню файл выбираем "Добавить или удалить оснастку". Из доступных оснасток выбираем "Сертификаты" и с помощью кнопки "Добавить" выбираем данную оснастку. Нажимаем "Ок" и выбираем "учетной записи компьютера". Это нужно чтобы открыть сертификаты которые установлены для всего компьютера, а затем установить сертификат Fiddler именно в это хранилище. Если открыть сертификаты "моей учетной записи пользователя", то после установки сертификата Fiddler в это хранилище другие пользователи данного компьютера не смогут подключиться к Fiddler.

Установку сертификата производим в "Доверенные корневые центры сертификации".

Если ваши компьютеры находятся в домене, то используйте инструменты домена для установки сертификата каждому пользователю или на каждый компьютер сети.

Анализ трафика

В процессе работы Fiddler сниффит все HTTP-запросы и их обычно много. Для поиска необходимых запросов можно использовать фильтры. Правой кнопкой мыши выбираем лишний запрос, выбираем "Filter Now" и "Hide '...'" чтобы скрыть запросы к данному домену. Можно удалять вручную выделенные запросы используя кнопку "Delete".

Кроме использования фильтров можно искать отдельный текст в теле запросов/ответов: "Ctrl+F" для открытия меню поиска. Найденные запросы подсвечиваются по умолчанию желтым цветом.

Изменение данных запросов

В Fiddler существует инструмент "Fiddler ScriptEditor" (Редактор скриптов) для создания правил модификации трафика. Запуск редактора скриптов через "Ctrl+R" или выбора пункта меню "Rules -> Customize Rules...".

В редакторе скриптов есть два основных метода: "OnBeforeRequest" и "OnBeforeResponse":

"OnBeforeRequest" - выполнение скриптов в этом методе происходит перед отправкой пакетов на веб-сервер.

"OnBeforeResponse" - выполнение скриптов в этом методе происходит после получения ответа от веб-сервера.

Ниже приведены примеры скриптов с указанием в каком методе их расположить.

Задача 1: Запрет сайта

Запрещаем переход на адрес сайта содержащий строку.

// OnBeforeRequestif (oSession.uriContains("//ya.ru/")) oSession.host = 'access.denied';

Задача 2: Запрет загрузки ресурса

Запрещаем загрузку ".svg" файлов для заданного адреса сайта.

// OnBeforeRequestif (oSession.uriContains("yastatic.net") && oSession.url.EndsWith(".svg")){oSession.host = 'na.derevnu.dedushke';}// или// OnBeforeRequestif (oSession.uriContains("yastatic.net") && oSession.url.EndsWith(".svg")){oSession.responseBodyBytes = new byte[0];}// OnBeforeResponseif (oSession.uriContains("yastatic.net") && oSession.url.EndsWith(".svg")){oSession.ResponseBody = null;}

Задача 3: Переадресация запроса

Переадресация запроса на адрес сайта содержащий строку.

// OnBeforeRequestif (oSession.uriContains("//ya.ru/")) oSession.url = "yandex.ru"

Задача 4: Сбор данных

Пользователи подключаются через данный прокси-сервер и делают в браузерах некоторые запросы вида "https://myhost.ru?key=abcd&vin=VF38BLFXE81078232&lang=ru". Задача записать в базу данных событие поиска и передать значение vin-номера. Данный скрипт создает файлы с названием включающем vin-номер. Кроме скрипта необходимо создать утилиту/службу, которая раз в заданный интервал читает каталог "C:\vinsearch\" и записывает данные в базу данных.

// OnBeforeResponseif(oSession.uriContains("https://myhost.ru?key=") && oSession.uriContains("&vin=")){oSession.utilDecodeResponse();// поиск позиции индекса начала vin-номераvar startVin = oSession.url.IndexOf("vin=") + 4;// поиск позиции индекса конца vin-номераvar endVin = oSession.url.IndexOf("&", startVin);  // поиск подстроки зная индекс начала и индекс конца подстрокиvar vin = oSession.url.Substring(startVin, endVin - startVin);// создание файла с именем типа vin_текущееЗначениеМиллисекунд.txtoSession.SaveResponseBody("C:\\vinsearch\\" + vin + "_" + DateTime.Now.Millisecond + ".txt");}

Задача 5: Изменить текст в ответе

В данном примере меняем текст "Иванов" на "Петров".

// OnBeforeResponseif (oSession.uriContains("https://myhost.ru")){oSession.utilDecodeResponse();  oSession.utilReplaceInResponse('Иванов','Петров');}

Задача 6: Заменить ресурс веб-портала на локальный ресурс

Заменим картинку веб-портала на картинку расположенною на локальном диске.

// OnBeforeResponseif (oSession.uriContains("/Static/app/img/world.svg")){oSession.LoadResponseFromFile("c:/scripts/lang.png");}

Задача 7: Изменение свойств HTML-объектов

Например, есть картинка с заданными размерами в HTML и нужно эти размеры изменить.

// OnBeforeResponseoSession.utilReplaceInResponse('/Static/app/img/world.svg" height="15" width="15" style="height: 15px','/Static/app/img/world.svg" height="1" width="1" style="height: 1px');

Задача 8: Скрыть элементы по className меняя css-файлы

В данном примере скрываем элементы зная их className в css-файле добавляя свойство "visibility: hidden;"

// OnBeforeResponseoSession.utilDecodeResponse();oSession.utilReplaceInResponse("#header_Area_Right {", "#header_Area_Right { visibility: hidden; ");

Задача 9: Заставить страницу открываться в текущем окне

Пример: существует JavaScript, который открывает ссылку в новом окне. Нужно сделать чтобы ссылка открывалась в текущем окне.

// OnBeforeResponseif (oSession.uriContains("myhost.ru") && oSession.uriContains(".js")){oSession.utilDecodeResponse();oSession.utilReplaceInResponse("window.open(url, '_blank', option);", "window.open(url);");}

Задача 10: Выполнение скриптов для определенных IP

В данном примере меняем текст "Иванов" на "Петров" только для IP = "192.168.0.100"

// OnBeforeResponseif (oSession.clientIP == '192.168.0.100'){oSession.utilDecodeResponse();oSession.utilReplaceInResponse('Иванов','Петров');}

Задача 11: Меняем css-стили портала

Css-файлы веб-портала можно сохранить на локальном диске, отредактировать и настроить скрипт отдавать стили с локального диска, а не с портала.

// OnBeforeResponseif (oSession.uriContains("/banner.css")){oSession.LoadResponseFromFile("c:/scripts/banner.css");}

Задача 12: Запрет PUT-команды и аналогичных

Запрет команды по ее типу: "PUT", "DELETE", etc.

// OnBeforeRequestif (oSession.HTTPMethodIs("PUT") && oSession.uriContains("https://myhost.ru/")){oSession.host = 'access.denied';}

Задача 13: Изменение тела POST-запроса

Изменить тело POST-запроса для заданного портала. При авторизации на данном портале вне зависимости от введенных пользователем данных на веб-портал отправятся данные из скрипта.

// OnBeforeRequestif (oSession.uriContains("https://myhost.ru/") && oSession.RequestMethod == "POST"){oSession.utilSetRequestBody("username=xxx&password=yyy");}

Задача 14: Меняем заголовки HTTP-пакета

Заголовки пакетов можно легко редактировать: удалять, добавлять, изменять.

// OnBeforeRequest// Удалить заголовок с именем 'User-Agent'oSession.oRequest.headers.Remove("User-Agent");// Добавить заголовок 'xxx' со значением 'yyy'oSession.oRequest.headers.Add("xxx", "yyy");// Изменить значение заголовка с именем 'User-Agent' на значение 'xxx' oSession.oRequest.headers["User-Agent"] = "xxx";

Задача 15: Меняем Cookie

Работа с Cookie: добавление, удаление, редактирование

// OnBeforeRequest - добавить в запрос CookieoSession.oRequest["Cookie"] = (oSession.oRequest["Cookie"] + ";mycookie=xxx");// OnBeforeRequest - изменить значение Cookie 'JSESSIONID' на 'xxx'oSession.oRequest['Cookie'] = oSession.oRequest['Cookie'].Replace("JSESSIONID=","ignoredCookie=") + ";JSESSIONID=xxx";// OnBeforeRequest - удалить Cookie 'JSESSIONID'oSession.oRequest['Cookie'] = oSession.oRequest['Cookie'].Replace("JSESSIONID=","ignoredCookie=");
// Всем удачи на полях сниффинга данных )
Подробнее..

Openwrt сниффер витой пары

25.07.2020 22:11:28 | Автор: admin
Всем доброго времени суток, моя не большая история началась с того как мы с другом спорили о стандартах 10BASE-T и 100BASE-T о полных и халф-дуплексах в итоге решил на примере готового устройства показать ему что слушать с пар можно.
Прочитав статью взял свой старенький TP-Link mr3240 v1.2 на котором была дефолтная прошивка. немного танцев с бубном и вот на нем уже полноценный снифер с Openwrt на борту, 8Ah батарейка, Wireguard и флешечка для хранения дампов в случае чего.

Установку openwrt описывать не буду т.к мануалов и так куча.
начнем наверно с установки tcpdump и подготовки самого WRT
логинимся в роутер по SSH дефолт root без пароля
далее
opkg update && opkg install openwrt

img


далее немного настроек в Switch openwrt переходим 192.168.1.1
Network -> Switch

будем слушать порт wan и 4 порт, при этом появится интерфейс влана eth0.3, если оставить настройки дефолтными то на 4 порту мы будем слышать только широковещательные сообщения т.к процессор не будет обрабатывать все адресованные не ему сообщения,
в случае со статьей вдохновившей меня мы слушали только одну пару либо RX либо TX в моём случае мы слушаем обе на интерфейсах eth1 и eth0.3
суть в том чтоб подключить пары Rx и Tx на пары Rx пары каждого интерфейса
img
image

для этого я собрал такой топорный кабель
Кабель



теперь вопрос о том как же удобно слушать просто запустить tcpdump и хранить всё на роутере не вариант от слова совсем, только в редких случаях конечно где объем не трафика не большой.

по этому решено использовать pipe через ssh plink для windows подходит прям идеально и смотреть всё в wireshark.
нашел на просторах интернета простой скриптик в котором нужно указать интерфейс и так далее
@REM ----------------------------------------------------@REM remotecap.cmd@REM   Example command for captruing eremote network packet@REM  using wireshark and tcpdump.@REM   First written by j2doll. September 10th 2016.@REM   https://github.com/j2doll/wireshark-remote-command-win@REM   http://j2doll.tistory.com@REM ----------------------------------------------------@REM install putty and wireshark on your windows pc.@SET PLINK_PATH="C:\Program Files\PuTTY\plink.exe"@SET WIRESHARK_PATH="C:\Program Files\Wireshark\Wireshark.exe"@SET REMOTE_SERVER=192.168.1.1@SET REMOTE_ACCOUNT=root@SET REMOTE_PASSWORD=@SET REMOTE_INTERFACE=eth0.3@REM execute command%PLINK_PATH% -batch -ssh -pw %REMOTE_PASSWORD% %REMOTE_ACCOUNT%@%REMOTE_SERVER% "tcpdump -s0 -U -w - -i %REMOTE_INTERFACE%" | %WIRESHARK_PATH% -i - -k


конечно можно было бы и доделать это всё есть скриптик на питоне который объединяет два pipe в один и видно было бы удобно, но для моих целей это было вовсе не нужно
дальше вставляем кабель между девайсами и дополнительные пары в wan и 4 порт роутера запускаем две версии скрипта в одной REMOTE_INTERFACE=eth0.3 во второй REMOTE_INTERFACE=eth1.

пара желтых кабелей была для снифера в них я использовал только зеленую пару как и описывал выше, накручена она на оранжевую пару цветной к цветному, полосатый к полосатому второй кабель так же к зеленой паре.

я использовал в качестве жертв ноутбук и map lite, синий и серый кабеля как раз для них спаяны они на прямую то есть как должно быть цвет к цвету.

Чутка картиночек







дальше всё это запитал от аккума добавил wwan подкрутил wireguard и снифить можно из дома естественно если есть куда подкинуть wwan в месте где мы слушаем))
на этом всё.
Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru