Выполнение повседневных задач системного администратора считается безопасным при работе через SSH сессию. В данной статье речь пойдет про современные инструменты для проведения MITM-атак на протокол SSH и как защититься от них.
Читать полностью »
Рубрика «intercepter»
Насколько хорошо защищены ваши SSH-сессии?
2017-08-31 в 10:37, admin, рубрики: intercepter, mitm, ssh, Блог компании PentestIT, информационная безопасностьКарманный перехват и восстановление файлов из трафика
2012-06-01 в 12:36, admin, рубрики: android, intercepter, iOS, информационная безопасность, перехват, трафик, метки: android, intercepter, iOS, перехват, трафик Про MiTM на айфонах и андроидах уже были соответствующие посты.
К упомянутым инструментам добавился еще один, так сказать специализированный.
Была создана консольная версия снифера Intercepter-NG и она же портирована под unix-like
операционные системы, вклюая IOS и Android.
Актуальность атаки SMBRelay в современных Windows сетях
2012-04-17 в 6:56, admin, рубрики: inject, intercepter, intercepter-ng, smbrelay, информационная безопасность, метки: inject, intercepter, intercepter-ng, smbrelayВпервые с smbrelay я столкнулся в середине 2000х годов и знакомство оказалось неудачным. На тот момент существовало всего несколько эксплоитов, которые даже в то время работали абы как. И это не смотря на то, что сама уязвимость протокола выявлена еще в конце 90х годов. Не получив нужного результата весь интерес совершенно пропал.
Но вот буквально пару недель назад появилось желание исследовать вопрос еще раз. Оказалось, что по большому счету ситуация не изменилась, но появились новые эксплоиты, работоспособность которых и захотелось проверить.
Для тех кто слабо знаком с уязвимостью SMB напомним ее суть. Заставив жертву зайти на smb ресурс злоумышленника, атакующий может совершить перенаправление аутентификационных данных на саму же жертву, тем самым получив доступ к диску и через службу межпроцессного взаимодействия выполнить любой код.
Стоит отметить, что столь серьезная уязвимость в первозданном виде просуществовала до конца 2008 года, ровно до тех пор, пока не появился вменяемо работающий эксплоит.
Читать полностью »
Перехват WEB трафика через протокол WPAD при помощи Intercepter-NG
2012-04-05 в 12:19, admin, рубрики: intercepter, intercepter-ng, mitm, proxy, sniffer, sniffing, информационная безопасность, метки: intercepter, intercepter-ng, mitm, proxy, sniffer, sniffingWPAD — WebProxy Auto-Discovery. Протокол автоматического получения настроек прокси в локальной сети, поддерживается практически всеми веб-браузерами и рядом других приложений.
В кратце суть его работы такова: если клиент использует DHCP для получения IP адреса, то и за урлом с настройкой прокси он обращается к своему DHCP серверу. Если DHCP не настроен на выдачу WPAD конфигурации или в сети не используется DHCP как таковой, то клиент пробует разрешить сетевое имя вида wpad.localdomain используя DNS. Если такое имя не найдено, то делается последняя попытка поиска имени 'WPAD' через NetBios. Если имя не найдено, клиент пробует соединиться напрямую, но если кто-то в сети сказал что он имеет имя 'WPAD', то клиент соединяется по 80 порту на IP ответившего хоста и затем пытается загрузить файл wpad.dat, в котором должны находиться настройки прокси.
Читать полностью »