Обход двухфакторной аутентификации с помощью Muraena & Necrobrowser |
||
МЕНЮ Искусственный интеллект Поиск Регистрация на сайте Помощь проекту ТЕМЫ Новости ИИ Искусственный интеллект Разработка ИИГолосовой помощник Городские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Слежка за людьми Угроза ИИ ИИ теория Внедрение ИИКомпьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Распознавание лиц Распознавание образов Распознавание речи Техническое зрение Чат-боты Авторизация |
2020-11-18 18:00 Для начала, немного теоретических знаний, я полагаю, многие из Вас знают, что такое 2FA, но без малого количества вводных данных статью нельзя будет считать полноценной. Двухфакторная аутентификация считается «решением» для предотвращения фишинговых атак. U2F (англ. Universal 2nd Factor) — открытый, бездрайверный протокол для двухфакторной аутентификации, основанный на вызов-ответной аутентификации, позволяющий интернет-пользователям использовать U2F устройство как второй фактор для аутентификации на большом количестве онлайн-сервисов. Если нет проверки происхождения HTTP трафика и ключ 2FA отправляется через Интернет, фишинг может выполняться почти прозрачно посредством MiTM с использованием обратного прокси-сервера.
Целью этой статьи будет автоматизация обхода 2FA с помощью Muraena и Necrobrowser. Такой подход сводит к минимуму сложность обработки полученных фишинг-данных в результате работы с 2FA, и сокращает время, необходимое для выполнения действий после фишинга, что позволяет исследователю сосредоточиться на анализе данных и планировании сценариев. Muraena Muraena - это прозрачный обратный прокси-сервер, предназначенный для автоматизации фишинговой и постфишинговой деятельности. Установка Для начала необходимо, по традиции, установить Go, т.к. в Kali Linux он отсутствует: wget https://dl.google.com/go/go1.13.5.linux-amd64.tar.gz tar -C /usr/local/ -xvf go1.13.5.linux-amd64.tar.gz Добавляем переменную окружения и проверяем версию Go: export PATH=$PATH:/usr/local/go/bin go version Muraena компилируется из исходников, получаем их: go get github.com/muraenateam/muraena cd $GOPATH/src/github.com/muraenateam/muraena И компилируем инструмент: make build В случае успешной компиляции, появляется скрипт запуска muraena, в директории конфиг вы сможете найти шаблоны ресурсов для фишинга: В нашем случае, атака будет выглядеть примерно как на схеме ниже: Следующим шагом на пути к успеху, будет получение бесплатных SSL сертификатов от Let’s Encrypt и настройка DNS. apt install certbot Запрашиваем сертификат для своего домена и следуем дальнейшим инструкциям: certbot certonly --server https://acme-v02.api.letsencrypt.org/directory --manual --preferred-challenges dns -d 'maligncorp.com’ В процессе, будет необходимо прописать TXT запись в панели управления доменом, чтобы подтвердить, что вы им владеете: Добавляем запись: Если всё проделано правильно, то сертификат сохранится по указанному пути: DNS Config Вам нужно будет изменить конфигурационный файл для Muraena, редактируем его, как показано ниже. В этом примере мы будем использовать предварительно настроенный файл: config/google.com.json. Так же, добавим в директиву SSL полные пути к файлам сертификата: Пробуем запустить Muraena, используя в качестве аргумента наш модифицированный файл: ./muraena --config config/google.com.json Как видим, инструмент успешно запустился, и даже начал проксировать какие-то пакеты. В следующей статье, настройка и работа с Necrobrowser. Источник: protey.net Комментарии: |
|