اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

MITMF فریمورکی برای حملات Man-In-The-Middle

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • MITMF فریمورکی برای حملات Man-In-The-Middle

    MITMF فریمورکی برای حملات Man-In-The-Middle

    ابزار MITMf برای رفع نیازهای موجود در زمینه حملات Man-In-The-Middle attacks نوشته شده.

    نکته : ابزارهای بسیار دیگری هم برای این دسته حملات ساخته شده اند، شما بهتر است که از ابزار Bettercap استفاده کنید زیرا ویژگی های به مراتب کامل تری داشته و از آن بهتر پشتیبانی می‌شود.

    این ابزار مبتنی بر sergio-proxy بوده و تلاشی برای احیا و به روزرسانی این پروژه است.
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: MITMf-Man-In-The-Middle-Attack-Tool-640x380.png
مشاهده: 40
حجم: 33.9 کیلو بایت

    توضیحات

    ابزار اصالتا برای رفع کاستی های قابل توجهی از ابزارهای دیگر (به عنوان مثال(Ettercap ،Mallor ساخته شده ، تقریباً به طور کامل از ابتدا نوشته شده تا یک چارچوب ماژولار و به راحتی قابل گسترش ارائه دهد که هرکسی بتواند از آن برای اجرای حمله MITM خود استفاده کند.
    ویژگی ها

    • این فریم ورک حاوی یک سرور داخلی از نوع SMB ، HTTP و DNS است که توسط پلاگین های مختلف قابل کنترل و استفاده است، همچنین شامل یک نسخه ویرایش شده از پروکسی SSLStrip است که امکان ویرایش کردن HTTP و یک بای پس جزئی HSTS را فراهم می کند.
    • با نسخه 0.9.8 ، MITMf از فیلترینگ و ویرایش کردن بسته‌های فعال پشتیبانی می کند (اساساً کاری که etterfilters انجام دادند، اما بهتر)، همچنین به کاربران این امکان را می دهد که هر نوع ترافیک یا پروتکل را تغییر دهند.
    • تنظیم MITMf ، فایل پیکربندی را می توانید در حال اجرا نیز ویرایش کنید، تغییرات از طریق فریمورک منتقل می شوند: این به شما این امکان را می دهد که هنگام انجام حمله، تنظیمات افزونه ها و سرورها را دستکاری کنید.
    • MITMf با استفاده از Net-Creds ، اعتبارهای Kerberos FTP ، IRC ، POP ، IMAP ، Telnet ، SMTP ، SNMP (community strings) ، NTLMv1 / v2) کلیه پروتکل های پشتیبانی شده مانند HTTP ، SMB ، LDAP و غیره) را ضبط می کند.
    • پاسخ دهنده امکان Poisoning با LLMNR ، NBT-NS و MDNS و پشتیبانی از سرور WPAD rogue را فراهم می کند.


    فیلترینگ و ویرایش کردن بستههای فعال (Active packet filtering/modification)

    شما اکنون می توانید هر بسته/پروتکل را که توسط MITMf با استفاده از Scapy رهگیری می شود ویرایش کنید (دیگر etterfilters نیست!
    به عنوان مثال، در اینجا یک فیلتر مسخره وجود دارد که IP آدرس مقصد بسته های ICMP را تغییر می دهد:

    کد:
     
    if packet.haslayer(ICMP): log.info('Got an ICMP packet!') packet.dst = ’192.168.1.0'
    از متغیر Packet برای دسترسی به بسته در یک قالب سازگار با Scapy استفاده کنید.
    برای دسترسی به داده های خام اولیه از متغیر Data استفاده کنید.

    اکنون برای استفاده از فیلتر تمام کاری که باید انجام دهیم این است:
    کد:
     
    python mitmf.py -F ~/filter.py
    توجه: شما می توانید فیلترها را بدون راه اندازی مجدد MITMf در حالت on the fly ویرایش کنید!


صبر کنید ..
X