Man in the middle framework (MITMf)

Enviado por cereuro el Mié, 11/07/2018 - 14:12
Man in the middle framework (MITMf)

Introducción

El nombre de esta herramienta se basa en la creación de una estructura de trabajo o "Framework", utilizado para realizar ataque Man in the Middle. El concepto de framework no es sencillo de definir, a pesar  de que cualquier persona con experiencia en la programación captará su sentido de manera intuitiva, y es probable que esté utilizando su propio framework en su trabajo. 

¿Que es un framework?

En resumen, un framework es un esquema, un patrón, un esqueleto utilizado en el desarrollo y/o implementación de una aplicación. En este caso el software MITMf (Man In The Middle framework), utilizará su propia estructura de trabajo para el desarrollo del ataque de criptografía.

MINMf

MITMf es una herramienta de ataque Man-In-The-Middle que tiene como objetivo proporcionar una ventanilla única para Man-In-The-Middle (MiTM) y ataques de red al tiempo que actualiza y mejora los ataques y técnicas existentes.

Software MITMf

Originalmente construido para abordar las deficiencias significativas de otras herramientas (por ejemplo , Ettercap , Mallory), ha sido casi completamente reescrito desde cero para proporcionar un marco modular y fácilmente ampliable que cualquiera puede usar para implementar su propio ataque MITM.

Características de MiTMf Man-In-The-Middle Attack Tool

  • El marco contiene un servidor SMB, HTTP y DNS integrado que puede ser controlado y utilizado por los diversos complementos, también contiene una versión modificada del proxy SSLStrip que permite la modificación HTTP y un bypass parcial de HSTS.
  • A partir de la versión 0.9.8, MITMf admite el filtrado y la manipulación de paquetes activos (básicamente lo que hicieron los filtros de etter, solo que mejor), lo que permite a los usuarios modificar cualquier tipo de tráfico o protocolo.
  • El archivo de configuración se puede editar sobre la marcha mientras se ejecuta MITMf, los cambios se transmitirán a través del marco: esto le permite ajustar la configuración de los complementos y servidores mientras se realiza un ataque.
  • MITMf capturará FTP, IRC, POP, IMAP, Telnet, SMTP, SNMP (cadenas de comunidad), NTLMv1 / v2 (todos los protocolos compatibles, como HTTP, SMB, LDAP, etc.) y las credenciales de Kerberos mediante Net-Creds, que se ejecuta en puesta en marcha.
  • La integración del respondedor permite el envenenamiento LLMNR, NBT-NS y MDNS y el soporte de servidores WPAD.

Complementos disponibles para el software de ataque MiTMf Man-In-The-Midde

A continuación se detalla el nombre y función de los complementos incluidos en este software.

  • HTA Drive-By : inyecta una notificación de actualización falsa y solicita a los clientes que descarguen una aplicación HTA.
  • SMBTrap : aprovecha la vulnerabilidad ¨SMB Trap¨ en clientes conectados.
  • ScreenShotter : utiliza HTML5 Canvas para mostrar una captura de pantalla precisa del navegador de un cliente.
  • Respondedor : envenenador LLMNR, NBT-NS, WPAD y MDNS.
  • SSLstrip + : omisión parcial de HSTS.
  • Spoof : redirige el tráfico usando ARP, ICMP, DHCP o DNS spoofing.
  • BeEFAutorun : Autoruns BeEF módulos basados ​​en el sistema operativo del cliente o el tipo de navegador.
  • AppCachePoison : realiza ataques de envenenamiento con caché de aplicaciones HTML5.
  • Ferret-NG : secuestra de forma transparente las sesiones de los clientes.
  • BrowserProfiler : intenta enumerar todos los complementos del navegador de los clientes conectados.
  • FilePwn : ejecutables de puerta trasera enviados a través de HTTP usando Backdoor Factory y BDFProxy.
  • Inyectar : Inyectar contenido arbitrario en contenido HTML.
  • BrowserSniper : Realiza ataques drive-by a clientes con complementos de navegador desactualizados.
  • JSkeylogger : inyecta un keylogger de Javascript en las páginas web de un cliente.
  • Reemplazar : Reemplazar contenido arbitrario en contenido HTML.
  • SMBAuth : intentos de autenticación de desafío-respuesta Evoke SMB.
  • Upsidedownternet : voltea imágenes 180 grados.