Morpheus – фреймворк для манипуляции TCP/UDP
Morpheus – это платформа с открытым исходным кодом, которая может запускать несколько атак в сети с помощью приложений, таких как ettercap, msgsnarf, tcpkill и urlsnarf. Основная цель инструмента – манипулировать данными tcp/udp с использованием этих бэкэнд-приложений. Некоторые основные задачи, которые могут быть выполнены с использованием инфраструктуры Morepheus, включают хищение учетных данных https, перехват трафика веб-браузеров и перенаправление трафика, переполнение буфера (с использованием браузеров Firefox, Android и Tor) и захват файлов cookie. Morpheus использует некоторые предварительно сконфигурированные фильтры для запуска вышеупомянутых атак. Фильтры также могут быть изменены, которые автоматически возвращаются к настройкам по умолчанию в конце атаки.
Установка Morpheus Framework
Для работы Morpheus требуется:
- apache2;
- nmap;
- ettercap;
- zenity.
Субзависимости включают в себя:
- sslstrip-0.9;
- dns2proxy;
- driftnet;
- dsniff.
Morpheus Framework можно установить, используя следующие команды:
git clone https://github.com/r00t-3xp10it/morpheus.git
cd morpheus
chmod -R +x *.sh
chmod -R +x *.py
nano settings
Использование Morpheus Framework
Интерфейс Morpheus можно запустить, выполнив следующую команду.
sudo ./Morpheus.sh
Команда загружает Morpheus с рядом модулей для проведения атаки.
Каждый модуль может быть инициирован путем ввода его серийного номера в терминале. Например, мы можем инициировать модуль хищения учетных данных https, набрав его серийный номер (20) в терминале. Этот модуль использует dns spoofing и человека в методе средней атаки, чтобы украсть учетные данные. Модуль зависит от sslstrip, ettercap, dns2proxy, python-twisted-web и iptables для запуска атаки. Сначала модуль проверяет, выполнены ли все зависимости. На следующем шаге модуль запрашивает, чтобы настраиваемые параметры отравления ARP атаковали диапазон сети. С настройками по умолчанию модуль отравляет всю сеть. После настройки модуль сканирует сеть и начинает прослушивание на разных портах. Если кто-то из сети регистрируется в веб-приложении с использованием протокола https или http, модуль захватывает учетные данные и отображает их на экране.
Помимо наступательной безопасности, Morpheus также может использоваться для целей сканирования. Структура сканирует сеть на предмет прямых IP-адресов с помощью инструмента nmap. Morpheus предлагает различные методы сканирования, такие как:
- обычное;
- скрытое;
- NSE;
- целевое сканирование.
Скрытое сканирование занимает более длительный период времени по сравнению с другими видами сканирования. Опция целевого сканирования может использоваться для сканирования определенного хоста в сети. Все, что нам нужно сделать, это просто указать IP-адрес целевой машины, и инструмент начнет сканирование хоста в режиме невидимости.
Выводы о Morpheus Framework
Morpheus – достойная инфраструктура, которая может запускать различные сетевые атаки, манипулируя данными TCP/UDP. Многие атаки, выполняемые фреймворком, зависят от успеха отравления ARP. Если сеть защищена от отравления ARP или обладает некоторой строгой транспортной безопасностью HTTP (HSTS), Morpheus в таких ситуациях работать не будет.
Подписывайтесь на обновления сайта, а также наш Telegram.