Morpheus — автоматизированный инструмент захвата ettercap TCP / IP

  • Автор темы HHIDE_DUMP
  • Дата начала
  • Просмотры 636
  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

HHIDE_DUMP

Гость
H

HHIDE_DUMP

Гость

Фреймворк morpheus автоматизирует задачи управления пакетами tcp/udp с помощью фильтров etter для манипулирования целевыми запросами/ответами при атаках MitM, заменяя содержимое пакета tcp/udp нашим содержимым, чтобы отправить пакет обратно на целевой хост.

Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!


Рабочий процесс:

  1. Атакующая сторона -> arp заражает локальную сеть (mitm);
  2. Цель -> запрашивает веб-страницу из сети (wan);
  3. Атакующая сторона -> изменяет ответ веб страницы (contents);
  4. Атакующая сторона -> измененный пакет отправляется обратно на целевой хост.
Morpheus поставляется с некоторыми предварительно сконфигурированными фильтрами, но пользователи смогут улучшать их во время запуска атаки (консоль сценариев morpheus). В конце атаки morpheus вернет фильтр обратно в состояние по умолчанию, это позволит пользователям улучшать фильтры во время работы, не опасаясь того, что во время возни с синтаксисом команды фильтра вы сможете повредить и испортить его. «Идеально подходит для фанатов написания сценариев, чтобы безопасно протестировать новые концепции».


Какие задачи мы сможем выполнять, используя фильтр?
Morpheus поставляется с набором фильтров, написанных мной для выполнения различных заданий:

  • Замена изображений на веб-страницах, замена текста на веб-страницах, загрузка полезных данных с использованием тега html<form>,
  • Атаки отказа от обслуживания (denial-of-service) (сброс, удаление пакетов из источника), https / ssh downgrade attacks,
  • Перенаправление трафика из целевого браузера на другой домен и предоставление вам возможности создавать компилирование вашего фильтра с нуля и запуск его через morpheus фреймворк (опция W).
«фильтры могут быть расширены с помощью использования языков браузера, таких как: javascript, css, flash, etc»…

Ограничения фреймворка
  1. Morpheus не будет работать, если целевая система защищена от заражающих атак arp (arp poison attacks).
  2. Атаки не принесут никакого результата, если целевой браузер установлен только как приложение https.
  3. В целевой системе иногда должен быть почищен netcache, для успешного срабатывания заражающих атак arp (arp poison attacks).
  4. Многие атаки, описанные в morpheus, могут быть прерваны с помощью целевой системы обнаружения HSTS.
Morpheus по умолчанию будет запускать ettercap, используя IPv6 (USE_IPV6=ACTIVE), так как это предварительно было выставлено в файле настроек. Если вы получили такую ошибку, отредактируйте файл настроек перед запуском morpheus и выставьте (USE_IPV6=DISABLED), чтобы заставить ettercap использовать IPV4. По умолчанию morpheus (при запуске) заменит исходные файлы etter.conf / etter.dns, предоставленные ettercap, при выходе из фреймворка morpheus вернет файлы в исходное состояние.

Зависимости
-ettercap

-nmap

-apache2

-zenity
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2024

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя