Что нового

Dolos Cloak - Man In The Middle (Odroid-C2)

SecreaD

SecreaD

Newbie
Регистрация
27.11.2019
Сообщения
4
Оценка реакций
17
Dolos Cloak - это скрипт на python, предназначенный для того, чтобы помочь пентестерам и разработчикам обойти решения 802.1x с помощью продвинутой атаки «человек посередине» (MITM).

MITM - это атака, при которой злоумышленник тайно ретранслирует и, возможно, изменяет связь между двумя сторонами, которые считают, что они напрямую общаются друг с другом. Является методом компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию
Сценарий может использовать проводное соединение устройства-жертвы, которое авторизировано в целевой сети, не отключая устройство-жертву от сети. Он был разработан для работы на Odroid C2 под управлением Kali ARM и требует наличие двух внешних USB-адаптеров Ethernet. Возможен запуск сценария на другом оборудовании и дистрибутивах, но он до сих пор тестировался только на Odroid C2.

ODROID-C2 считается самым мощным из доступных недорогих одноплатных компьютеров, а также чрезвычайно универсальным устройством. Обладая четырехъядерным процессором Amlogic, усовершенствованным графическим процессором Mali и Gigabit Ethernet
Как это работает?

Dolos Cloak использует правила NAT iptables, arptables и ebtables для того, чтобы подделать MAC-адреса и IP-адреса доверенного сетевого устройства и смешаться с обычным сетевым трафиком.
При загрузке сценарий запрещает любому исходящему сетевому трафику покидать Odroid, чтобы скрыть MAC-адреса его сетевых интерфейсов.
Затем сценарий создает интерфейс моста и добавляет к нему два внешних USB-адаптера Ethernet. Весь трафик, включая любые этапы аутентификации 802.1x, передается по мосту между этими двумя интерфейсами.

В этом состоянии устройство работает как ответвление сети. Когда Odroid подключен между доверенным устройством (настольный компьютер, IP-телефон, принтер и т.д.) и сетью, скрипт прослушивает трафик на интерфейсе моста, чтобы определить MAC-адрес и IP-адрес устройства-жертвы.

Как только скрипт определяет MAC-адрес и IP-адрес устройства-жертвы, он создает правила NAT, чтобы весь трафик в цепочках OUTPUT и POSTROUTING выглядел так, как будто он исходит от устройства-жертвы. На этом этапе устройство может связываться с сетью без авторизации.

Затем Odroid подделывает MAC-адрес и IP-адрес устройства-жертвы, а сценарий отправляет запрос DHCP, чтобы определить шлюз по умолчанию, домен и имена серверов. Он использует ответ для настройки своих сетевых параметров, чтобы устройство могло обмениваться данными с остальной частью сети.

На данный момент Odroid действует как скрытая точка входа в сети. Операторы могут подключаться к Odroid через встроенный сетевой адаптер eth0 для получения доступа в сеть.

Устройство также может быть настроено на создание revers-shell, чтобы операторы могли удаленно выполнять команды в сети.

Отдельное преимущество это - подключение Empire C2 для обновления до revers-shell TCP или VPN-туннеля.

Установка и использование
  • Выполните установку Kali ARM по умолчанию на Odroid C2
Код:
ssh root@169.255.44.44
  • Обязательно сохраните этот проект в /root/tools/dolos_cloak
  • Подключите один внешний USB NIC к Odroid и запустите dhclient, чтобы получить доступ к Интернету для установки зависимостей:
Код:
dhclient usbnet0
  • Запустите скрипт установки, чтобы получить все зависимости и настроить Odroid для выполнения MitM при загрузке по умолчанию. Имейте в виду, что это внесет радикальные изменения в сетевые настройки устройства и отключит Network Manager. Рекомендуется загрузить дополнительные инструменты перед этим шагом.
Код:
cd setup
./setup.sh
  • Возможно, вы захотите установить дополнительные инструменты, такие как «хост», которые не входят в стандартную комплектацию Kali ARM. Empire, enum4linux и responseder также являются хорошими дополнениями.
  • Убедитесь, что вы можете войти в Odroid через встроенный сетевой адаптер eth0. Добавьте ваш открытый ключ в /root/.ssh/authorized_keys для быстрого доступа.
  • Измените config.yaml как вам нужно для вашего удобства. Вы должны убедиться, что интерфейсы соответствуют именам по умолчанию, которые ваш Odroid дает вашим USB-ключам. Порядок здесь не имеет значения. Вы должны оставить client_ip, client_mac, gateway_ip и gateway_mac пустыми, если только вы не использовали подключение LAN для их добычи. Сценарий должен быть в состоянии это распознать. Установите эти параметры, только если вы точно знаете их значения. Параметры management_int, domain_name и dns_server на данный момент являются заполненными, и будут необходимы в ближайшее время. Для оболочек вы можете настроить собственную команду автозапуска в config.yaml, которая будет запускаться после автоматической настройки атаки «человек посередине». Вы также можете настроить работу cron для создания reverse-shell.
  • Подключите два USB-адаптера Ethernet и перезагрузите устройство (вам нужно два, потому что встроенный Ethernet не поддерживает promisc mode )
Promiscuous mode или promisc mode — так называемый «неразборчивый» режим, в котором сетевая плата позволяет принимать все пакеты независимо от того, кому они адресованы.
  • Загрузите устройство и подождите несколько секунд, пока autosniff.py заблокирует цепочки OUTPUT Ethernet и IP. Затем подключите Odroid между доверенным устройством и сетью.
Подсказки
  • Чтобы превратить скрытый Empire в полноценный VPN-туннель.
Код:
./scripts/upgrade_to_vpn.sh
  • Hастроить порт для reverse-shell на устройстве.
Код:
./scripts/reverse_listener_setup.sh
  • Разрешить контроль протоколов, которые мы записываем для респондента.
Код:
./scripts/responder_setup.sh
  • Запустить ответчик на интерфейсе моста.
Код:
responder -I mibr
Обратим внимание, на то что, некоторые решения NAC используют порты 445, 443 и 80 для периодической проверки хостов.

Логи помогают, когда autosniff.py выдаёт ошибки. rc.local настроен для хранения журналов текущего сеанса в ./logs/session.log и входа в систему.

/logs/history.log, чтобы мы могли перезагрузиться и при необходимости проверить журнал последнего сеанса. В файлах журналов есть интересные вещи, такие как информация о сети, сообщения об ошибках и все команды bash для настройки NAT magic.

Документация Dolos-Cloak на Github

*Данная статья опубликована исключительно в ознакомительных целях и не призывает вас к незаконным действиям.

Альтернатива ODROID - Raspberry Pi 4 Model B 4GB

@SecreaD
 
Последнее редактирование модератором:
Верх