После 10 лет разработки (именно столько стукнуло проекту) наконец-то индекс версии Intercepter-NG дошел до 1.0. По сложившейся традиции выход обновлений под Windows происходит раз в году, и юбилейный релиз действительно удался. Хочется поблагодарить всех людей, которые за все эти годы оказывали помощь в тестировании, давали обстоятельный фидбек и идейно вдохновляли. Начнем обзор с мелочей и в конце рассмотрим наиболее вкусную фичу Intercepter-NG 1.0.
Рубрика «intercepter-ng»
Юбилейный выпуск Intercepter-NG 1.0
2016-09-07 в 10:34, admin, рубрики: arp poison, intercepter-ng, mitm, protocols, security, spoofing, SSL, информационная безопасностьСброс пароля VK
2014-12-30 в 10:08, admin, рубрики: intercepter-ng, информационная безопасность, кража пароля, социальные сетиПолучил мой друг root-права на Android планшете и, дабы насладиться новыми возможностями и проверить их, установил он себе Intercepter-NG. После этого начал слушать Wi-Fi сеть. Не буду уточнять, что за сеть и где она находится.
В куче всего, что происходило в сети, он наткнулся на кое-что интересное. Один из людей, подключившихся к сети, пытался восстановить забытый пароль от vk.com. Мой друг решил посмотреть, что там происходит.
Читать полностью »
Как не остаться голодным или безлимитный проход в столовую
2014-08-06 в 13:00, admin, рубрики: intercepter-ng, взлом, еда, информационная безопасность, сетевая безопасность, столовая
Всем привет.
Хочу поделиться одной ситуационной проблемой, которая возникла в ходе моего пребывания на проходящем в Калининградской области международном форуме и ее решением в стиле голодного IT'шника.
Пост будет о том, как удалось обойти лимит на одну порцию, установленную в столовой.
Читать полностью »
Обзор новых функций Intercepter-NG
2014-07-29 в 5:41, admin, рубрики: bruteforce, intercepter-ng, passwords, sniffer, информационная безопасностьГод ожиданий не прошел напрасно и он компенсируется достаточно интересными функциями, появившимися в новой версии инструмента. Релиз состоялся раньше намеченного срока и часть ранее планируемых функций в него не вошли из-за того, что появились куда более важные нововведения.
В новой версии присутствует ранее продемонстрированная атака на Active Directory (Ldap Relay), функция Java Injection, эксплоит для уязвимости HeartBleed, Plugin Detector, но заострить внимание я хотел бы на совсем других вещах.
Читать полностью »
LinkMeUp. Выпуск №16, Pentestit и PHDays IV
2014-06-25 в 8:02, admin, рубрики: intercepter-ng, pentestit, positive hack days, ss7, информационная безопасность, мобильные сети, подкасты, Сетевые технологии, системное администрирование, метки: intercepter-ng, pentestit, positive hack days, ss7, информационная безопасность, мобильные сети, подкастыВ своём подкасте мы не могли не осветить такое событие, как Positive Hack Days, прошедшее в Москве в конце мая. На нём от лица компании Pentestit с докладом выступал Александр Sinister — гость 8-го выпуска.
Pentestit — компания молодая, даже очень молодая, не имеющая практически аналогов ни в России, ни даже за рубежом. Роман Романов — директор Pentestit — был в гостях подкаста полгода назад в 8-м выпуске вместе с Александром и рассказывал о своих лабораториях. В этот раз Максим Майоровский — руководитель отдела разработки лабораторий на проникновение Pentestit — продолжает рассказ о развитии компании и о том, как они готовили лабу для PHD.
Александр расскажет в подкасте о форуме Positive Hack Days в целом, а также о двух докладах, затрагивающих сети связи.
Один из них, с которым собственно он выступал, посвящен Intercepter-NG — мощному инструменту, позволяющему прослушивать трафик и организовывать атаки MITM в автоматическом режиме. С этим приложением связана одна таинственная история, о которой поведал Александр на PHD и нам в подкасте. Видеозапись презентации можно посмотреть по ссылке.
Второй доклад на довольно животрепещущую тему — атаки на сети мобильных операторов посредством протокола SS7. Такого рода угрозы изучались и проверялись на практике специалистами компании Positive Technologies — Сергеем Пузанковым и Дмитрием Курбатовым.
Злоумышленник, попав в технологическую сеть, может совершить жуткие вещи, начиная от перенаправления SMS и заканчивая прослушиванием звонка из любого конца планеты.
Видеозапись презентации можно посмотреть по ссылке.
В качестве новостей мы предлагаем вам:
- Запустили новое зеркало корневого сервера DNS l-root (link)
- Cisco приобрела стартап за $175M (link)
- Новый стандарт Wi-Fi от Huawei(link)
- Comcast открыл внешний доступ к 50 000 клиентских Wi-Fi-маршрутизаторов (link
- Обновление старых тем:
Nokia и SK-Telecom объединили полосы, выделенные под FDD и TDD LTE и достигли скорости 3,78 Гбит/с (link)
Google провёл успешные испытания предоставления доступа в Интернет с помощью аэростатов (link)
Реинкарнация NTLM-relay или как стать администратором домена за 1 минуту
2014-06-16 в 4:24, admin, рубрики: active directory, intercepter-ng, sniffer, информационная безопасность, метки: active directory, intercepter-ng, snifferДанный пост является логическим продолжением исследований, начатых в тыц и тыц.
В первом посте я писал о старом добром SMB Relay в контексте современных условий эксплуатации.
Второй пост затрагивал новую технику под названием SMB Hijacking с помощью которой можно выполнить код даже если исходящая SMB сессия использует Kerberos.
В этот раз речь пойдет об очередной технике, в основе которой лежит классический NTLM Relay.
Читать полностью »
SMB Hijacking. Kerberos не помеха
2013-06-11 в 8:53, admin, рубрики: intercepter-ng, kerberos, smbrelay, sniffing, информационная безопасность, метки: intercepter-ng, kerberos, smbrelay, sniffing Про SMBRelay (или если быть точным NTLM-Relay) написано и сказано довольно много. Совершенно нет желания
вспоминать подробности данной атаки. Напомню только то, что суть атаки сводится к манипуляциям с аутентификационными данными пользователя, которые затем могут быть перенаправлены на другой ресурс.
Такое перенаправление позволяет аутентифицироваться и получить доступ к третьему ресурсу, что обычно выливается в загрузку файла с его последующим запуском.
Читать полностью »
MiTM атака на SSH
2013-04-15 в 7:32, admin, рубрики: intercepter-ng, sniffer, информационная безопасность, метки: intercepter-ng, snifferВ новой версии Intercepter-NG появилась возможность провести полноценную атаку на SSH-2 протокол.
Атакующий получает данные авторизации пользователя и логирует весь сеанс связи, запуск команд и результат их выполнения.
Для этого Intercepter перенаправляет трафик жертвы на свой собственный ssh сервер и в случае успешной авторизации
проксирует соединение до оригинального сервера.
Читать полностью »
Обновился Intercepter-NG
2013-03-22 в 9:57, admin, рубрики: intercepter-ng, pcap, spoofing, информационная безопасность, метки: intercepter-ng, pcap, spoofingВ новой версии появился как новый функционал, так и обновился старый.
Рассмотрим наиболее примечательные нововведения.
1. PCAP Over IP.
Данная функция связана с удаленным захватом трафика и является отличной заменой
старому и проблемному сервису rpcapd.Читать полностью »