Взлом и проверка на уязвимости

Morpheus – фреймворк для манипуляции TCP/UDP

Morpheus – это платформа с открытым исходным кодом, которая может запускать несколько атак в сети с помощью приложений, таких как ettercap, msgsnarf, tcpkill и urlsnarf. Основная цель инструмента – манипулировать данными tcp/udp с использованием этих бэкэнд-приложений. Некоторые основные задачи, которые могут быть выполнены с использованием инфраструктуры Morepheus, включают хищение учетных данных https, перехват трафика веб-браузеров и перенаправление трафика, переполнение буфера (с использованием браузеров Firefox, Android и Tor) и захват файлов cookie. Morpheus использует некоторые предварительно сконфигурированные фильтры для запуска вышеупомянутых атак. Фильтры также могут быть изменены, которые автоматически возвращаются к настройкам по умолчанию в конце атаки.

Установка Morpheus Framework

Для работы Morpheus требуется:

  • apache2;
  • nmap;
  • ettercap;
  • zenity.

Субзависимости включают в себя:

  • sslstrip-0.9;
  • dns2proxy;
  • driftnet;
  • dsniff.

Morpheus Framework можно установить, используя следующие команды:

git clone https://github.com/r00t-3xp10it/morpheus.git
cd morpheus
chmod -R +x *.sh
chmod -R +x *.py
nano settings

Использование Morpheus Framework

Интерфейс Morpheus можно запустить, выполнив следующую команду.

sudo ./Morpheus.sh

Команда загружает Morpheus с рядом модулей для проведения атаки.

Доступные модули фреймворка

Каждый модуль может быть инициирован путем ввода его серийного номера в терминале. Например, мы можем инициировать модуль хищения учетных данных https, набрав его серийный номер (20) в терминале. Этот модуль использует dns spoofing и человека в методе средней атаки, чтобы украсть учетные данные. Модуль зависит от sslstrip, ettercap, dns2proxy, python-twisted-web и iptables для запуска атаки. Сначала модуль проверяет, выполнены ли все зависимости. На следующем шаге модуль запрашивает, чтобы настраиваемые параметры отравления ARP атаковали диапазон сети. С настройками по умолчанию модуль отравляет всю сеть. После настройки модуль сканирует сеть и начинает прослушивание на разных портах. Если кто-то из сети регистрируется в веб-приложении с использованием протокола https или http, модуль захватывает учетные данные и отображает их на экране.

Атака для кражи данных с https

Помимо наступательной безопасности, Morpheus также может использоваться для целей сканирования. Структура сканирует сеть на предмет прямых IP-адресов с помощью инструмента nmap. Morpheus предлагает различные методы сканирования, такие как:

  • обычное;
  • скрытое;
  • NSE;
  • целевое сканирование.

Выбор метода сканирования

Скрытое сканирование занимает более длительный период времени по сравнению с другими видами сканирования. Опция целевого сканирования может использоваться для сканирования определенного хоста в сети. Все, что нам нужно сделать, это просто указать IP-адрес целевой машины, и инструмент начнет сканирование хоста в режиме невидимости.

Выводы о Morpheus Framework

Morpheus – достойная инфраструктура, которая может запускать различные сетевые атаки, манипулируя данными TCP/UDP. Многие атаки, выполняемые фреймворком, зависят от успеха отравления ARP. Если сеть защищена от отравления ARP или обладает некоторой строгой транспортной безопасностью HTTP (HSTS), Morpheus в таких ситуациях работать не будет.

Подписывайтесь на обновления сайта, а также наш Telegram.

Related Articles

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Back to top button
Adblock
detector
. 136 запросов. 0,138 секунд.