• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Взлом компаний с помощью Evil Limiter

Nikazon

(L3) cache
Пользователь
Регистрация
05.06.2019
Сообщения
162
Реакции
142
Гарант сделки
1
Лазил я такой по форуму, и задался вопросом почему так мало информации об ARP спуфинге и вспомнил что у меня есть довольно хорошая статья написанная еще в 21 году, но при этом почти не устаревшая, однако почему то не выложенная мной на сей форум, хотел бы сказать, что для метода описанного далее мной понадобится непосредственный "физический" контакт с сетью цели, так что дома сидя на диване реализовать такое не получится.


Введение.​

Evil Limiter - программа использующая ARP-спуфинг, для того чтобы заставить устройства отправлять данные на атакующий компьютер и создать некий аналог ддоса (очень грубо говоря), что позволяет нам отправлять данные на маршрутизатор с любой скоростью, которая нам нравится. Благодаря тому, как работает протокол ARP, можно контролировать скорость любого устройства в общем сетевом соединении. Однако, поскольку спуфинг ARP работает только в сетях IPv4, этот инструмент пока не работает на IPv6.

arpprotocol.png

Для хакера Evil Limiter позволяет легко нацеливать одно, несколько или все устройства в сети. В любой момент легко отключить передачу данных в интернете конкретного устройства, что сильно может помочь не только для получения х0рошей скорости соединения, а также для СИ в любом своем начинании . Если хакер хочет получить доступ к области только для сотрудников, он может определить устройство сотрудников в той области, которой они хотят быть, а затем ограничить скорость их соединения.

"Зачем мне это надо? Где это юзать ? " спросит любой обыватель.

Отвечаю - Взлом корпоративных данных.

Сейчас все поймете


Вместо того, чтобы появляться без предупреждения, мы ограничиваем соединение для передачи данных менеджера. Потом звоним напрямую оператору чтобы спросить, было ли интернет-соединение медленным. Когда менеджер обнаруживает, что интернет действительно работает медленно - тогда мы и предлагаем отправить тулзу которая произведет дебаг и решит проблему ( естественно высылаем hvnc или стилак)


Что вам нужно?

Чтобы использовать Evil Limiter, вам понадобится система Linux, такая как Kali или Ubuntu с Python3 или выше. Хотя мощным преимуществом Evil Limter является то, что его можно запускать в сетях, даже если у вас нет прав администратора, я рекомендую убедиться, что у вас есть разрешение на запуск инструмента в любой сети, в которой вы хотите его протестировать.

Evil Limiter
использует пакет ARP для ограничения скорости соединения, которая присутствует в сетях IPv4, но не в сетях IPv6. Из-за этого системы IPv6 недоступны для этого инструмента, как упоминалось ранее.

1) Установка



Чтобы установить Evil Limiter (ссылка), в окне терминала есть всего несколько команд, показанных ниже. Когда необходимые библиотеки закончат установку, Evil Limiter должен быть установлен и готов к работе.

Код:

Код:
~# git clone https://github.com/bitbrute/evillimiter.git
~# cd evillimiter
~# sudo python3 setup.py install


2) Подключение к сети

Теперь вам нужно подключиться к вашей целевой сети. После этого вы можете запустить Evil Limiter, введя evillimiter в новом окне терминала. Вы должны увидеть что-то вроде ниже.

evillimiter3.png

фото стартового меню из инетрнетов
Если вы видите это, Evil Limiter установлен, подключен к сети и готов к работе.

3) Команды

Код:
(Main) >>> ?

scan                          scans for online hosts on your network.
                              required to find the hosts you want to limit.

hosts                         lists all scanned hosts.
                              contains host information, including IDs.

limit [ID1,ID2,...] [rate]    limits bandwith of host(s) (uload/dload).
                              e.g.: limit 4 100kbit
                                    limit 2,3,4 1gbit
                                    limit all 200kbit

block [ID1,ID2,...]           blocks internet access of host(s).
                              e.g.: block 3,2
                                    block all

free [ID1,ID2,...]            unlimits/unblocks host(s).
                              e.g.: free 3
                                    free all

add [IP] (--mac [MAC])        adds custom host to host list.
                              mac resolved automatically.
                              e.g.: add 192.168.178.24
                                    add 192.168.1.50 --mac 1c:fc:bc:2d:a6:37

clear                         clears the terminal window.

4) Открытие устройств

Код:
(Main) >>> scan

100% |██████████████████████████████| 256/256
OK   7 hosts discovered.
Сканирование подтянет любые другие узлы в сети. Введите hosts, чтобы показать их все.
(Main) >>> hosts
┌Hosts──────────────┬───────────────────┬──────────┬────────┐
│ ID │ IP-Address   │ MAC-Address       │ Hostname │ Status │
├────┼──────────────┼───────────────────┼──────────┼────────┤
│ 0  │ 192.168.5.1  │ 84:██:██:██:██:1a │ _gateway │ Free   │
│ 1  │ 192.168.5.2  │ 0c:██:██:██:██:f5 │          │ Free   │
│ 2  │ 192.168.5.4  │ 3c:██:██:██:██:6f │          │ Free   │
│ 3  │ 192.168.5.24 │ 60:██:██:██:██:78 │          │ Free   │
│ 4  │ 192.168.5.25 │ c4:██:██:██:██:2b │          │ Free   │
│ 5  │ 192.168.5.61 │ 8c:██:██:██:██:f5 │          │ Free   │
│ 6  │ 192.168.5.67 │ f0:██:██:██:██:b5 │          │ Free   │
└────┴──────────────┴───────────────────┴──────────┴────────┘

В моем примере в сети было обнаружено семь устройств, одно из которых было маршрутизатором. Теперь у нас есть список целей, с помощью которого мы можем заблокировать или ограничить доступ, поэтому давайте попробуем.​

5) Ограничение и блокировка устройств

Теперь, когда вы после тестов вызвали хаос в сети, пришло время вернуть все на круги своя. К счастью, это легко. Вы можете либо восстановить устройства по одному, либо запустить все бесплатно, чтобы отменить любые ограничения на сетевые устройства.​

Код:
(Main) >>> free all
OK   192.168.5.2 freed.
OK   192.168.5.4 freed.
OK   192.168.5.24 freed.
OK   192.168.5.25 freed.
OK   192.168.5.61 freed.
OK   192.168.5.67 freed.

Запустите хосты в третий раз, и доступ к сети должен снова стать нормальным для всех устройств.​

Код:
(Main) >>> hosts
┌Hosts──────────────┬───────────────────┬──────────┬────────┐
│ ID │ IP-Address   │ MAC-Address       │ Hostname │ Status │
├────┼──────────────┼───────────────────┼──────────┼────────┤
│ 0  │ 192.168.5.1  │ 84:██:██:██:██:1a │ _gateway │ Free   │
│ 1  │ 192.168.5.2  │ 0c:██:██:██:██:f5 │          │ Free   │
│ 2  │ 192.168.5.4  │ 3c:██:██:██:██:6f │          │ Free   │
│ 3  │ 192.168.5.24 │ 60:██:██:██:██:78 │          │ Free   │
│ 4  │ 192.168.5.25 │ c4:██:██:██:██:2b │          │ Free   │
│ 5  │ 192.168.5.61 │ 8c:██:██:██:██:f5 │          │ Free   │
│ 6  │ 192.168.5.67 │ f0:██:██:██:██:b5 │          │ Free   │
└────┴──────────────┴───────────────────┴──────────┴────────┘

На этом все. конечно нельзя раскрыть всю тему в небольшом мануале но основы использования Evil Limiter все же были показаны.​

ВАЖНО

При использовании Evil Limiter следует помнить одну вещь: подмена ARP раскрывает ваш MAC-адрес, поэтому использование этого инструмента в сети фактически говорит всем, что ваш MAC-адрес является маршрутизатором. Это оставляет ваш MAC-адрес в кэше ARP каждой машины, на которую вы ориентируетесь, поэтому убедитесь, что вы подделали свой MAC-адрес, прежде чем использовать этот инструмент, если вы не хотите оставлять отпечатки пальцев вашей машины по всей сети.

1aefe2e9d43e6d5ac6a68.gif

Код:
:)

 
Вообще эта тема как то не особо где раскрыта. Если еще запилишь как расшифровывать, анализировать, зашифровывать обратно и отправлять по месте назначения трафик на ноде тора - вот будет круууууто! Ну и чтобы при этом тор - авторы не палили что ты там делаешь.
 
Вообще эта тема как то не особо где раскрыта. Если еще запилишь как расшифровывать, анализировать, зашифровывать обратно и отправлять по месте назначения трафик на ноде тора - вот будет круууууто! Ну и чтобы при этом тор - авторы не палили что ты там делаешь.
мда, на такое надо уделить время, но звучит интересно
 
"Зачем мне это надо? Где это юзать ? " спросит любой обыватель.

Отвечаю - Взлом корпоративных данных
В корп впн нету мак адресов, бро
 
В корп впн нету мак адресов, бро
вроде у впн не может быть мак адресов потому что они виртуальные)
 
при чем тут корп впн?) ты до конца дочитай в начале
Я дочитал)

Глянь в сторону bettercap2 лучше
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх