HHIDE_DUMP
Гость
H
HHIDE_DUMP
Гость
Фреймворк morpheus автоматизирует задачи управления пакетами tcp/udp с помощью фильтров etter для манипулирования целевыми запросами/ответами при атаках MitM, заменяя содержимое пакета tcp/udp нашим содержимым, чтобы отправить пакет обратно на целевой хост.
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
Рабочий процесс:
- Атакующая сторона -> arp заражает локальную сеть (mitm);
- Цель -> запрашивает веб-страницу из сети (wan);
- Атакующая сторона -> изменяет ответ веб страницы (contents);
- Атакующая сторона -> измененный пакет отправляется обратно на целевой хост.
Какие задачи мы сможем выполнять, используя фильтр?
Morpheus поставляется с набором фильтров, написанных мной для выполнения различных заданий:
- Замена изображений на веб-страницах, замена текста на веб-страницах, загрузка полезных данных с использованием тега html<form>,
- Атаки отказа от обслуживания (denial-of-service) (сброс, удаление пакетов из источника), https / ssh downgrade attacks,
- Перенаправление трафика из целевого браузера на другой домен и предоставление вам возможности создавать компилирование вашего фильтра с нуля и запуск его через morpheus фреймворк (опция W).
Ограничения фреймворка
- Morpheus не будет работать, если целевая система защищена от заражающих атак arp (arp poison attacks).
- Атаки не принесут никакого результата, если целевой браузер установлен только как приложение https.
- В целевой системе иногда должен быть почищен netcache, для успешного срабатывания заражающих атак arp (arp poison attacks).
- Многие атаки, описанные в morpheus, могут быть прерваны с помощью целевой системы обнаружения HSTS.
Зависимости
-ettercap
-nmap
-apache2
-zenity