Как установить bettercap mac os
Функции и установка Bettercap
Bettercap - это очень мощный инструмент, совместимый с основными дистрибутивами Linux, некоторые из его основных функций:
В дистрибутивах Linux, ориентированных на компьютерную безопасность, по умолчанию может быть установлен bettercap. В противном случае нам придется устанавливать его самостоятельно со всеми зависимостями. Самый простой способ использовать Bettercap - использовать Docker (версия 17.05 или выше), так как он находится в репозиториях программного обеспечения Docker, и просто выполните:
docker pull bettercap/bettercap docker pull bettercap/dev
И выполняем это с помощью:
docker run -it --privileged --net=host bettercap/bettercap -h
- строительный
- libpcap-dev
- libusb-1.0-0-dev
- libnetfilter-queue-dev
Например, в операционных системах на базе Debian он устанавливается следующим образом:
sudo apt update
sudo apt install golang git build-essential libpcap-dev libusb-1.0-0-dev libnetfilter-queue-dev
Позже нам нужно будет скачать исходный код и скомпилировать его:
Как только мы установим этот инструмент Bettercap, мы сможем начать его использовать, мы запустим через консоль «bettercap» и увидим версию.
Перед тем, как мы начнем, мы также можем запустить Bettercap с графическим пользовательским интерфейсом веб-интерфейса, для этого мы должны выполнить следующую команду:
bettercap -eval "caplets.update; ui.update; q"
А для запуска графической среды делаем следующее:
Имя пользователя веб-интерфейса bettercap - «user», а пароль - «pass», как указано в файле конфигурации:
Как только мы войдем в административное меню bettercap через браузер, мы увидим следующие меню:
Есть много атак, которые могут быть выполнены непосредственно из графического пользовательского интерфейса, но мы собираемся использовать их с помощью команд, потому что это почти так же просто, однако мы также научим вас, как проводить определенные атаки через графический интерфейс. интерфейс пользователя.
- Атакующая машина: Kali Linux с IP 192.168.248.131
- Машина-жертва: Debian с IP 192.168.248.129
Оказавшись внутри bettercap, мы должны выполнить несколько команд для настройки программного обеспечения. Первое, что мы должны сделать, это определить цель, в нашем случае машину Debian с IP 192.168.248.129. Шлюз по умолчанию ставить тоже не обязательно.
set arp.spoof.targets 192.168.248.129
Если мы выполним команду «help», bettercap сообщит нам все, что работает:
Интересно то, что мы выполним «help arp.spoof», поскольку появятся все параметры, доступные в этом модуле. Один из наиболее интересных вариантов - «arp.spoof.fullduplex», этот параметр позволяет использовать ARP Spoofing как для цели, так и для шлюза по умолчанию (шлюз), но если маршрутизатор имеет защиту от атак ARP Spoofing, атака не удастся. Мы рекомендуем всегда активировать его, поэтому список команд будет следующим:
set arp.spoof.targets 192.168.248.129
arp.spoof.fullduplex true
arp.spoof on
Как только это будет сделано, если в Kali Linux мы запустим Wireshark для захвата всех пакетов с интерфейса eth0, мы сможем видеть весь трафик, поступающий и идущий к жертве и от нее. Если вы посмотрите, у нас есть ICMP-трафик 192.168.248.129, то есть команда Debian, которую мы атакуем.
Мы также снимем все DNS, TCP, UDP и весь трафик протоколов, включая зашифрованный, но мы не сможем расшифровать его только с помощью ARP Spoofing.
Если мы войдем в bettercap через графическую среду, мы сможем сделать то же самое, и мы даже сможем выбрать использование ARP Spoofing для шлюза по умолчанию.
Чтобы провести эту атаку через графический интерфейс, мы переходим в локальную сеть, выбираем цель или цели, добавляем их в «arp.spoof.targets» и нажимаем «Full-Duplex spoofing». Мы увидим список оборудования, доступного в локальной сети, если они не появятся, нажмите на иконку «Play» в модуле разведки.
Запускаем bettercap на Kali Linux как обычно:
Оказавшись внутри, мы должны настроить bettercap следующим образом:
Если мы просматриваем другие веб-сайты, мы также можем видеть весь трафик.
Что такое HSTS и для чего он нужен?
Если мы хотим провести атаку на пользователя, и он входит на веб-сайт с помощью HSTS, единственное время, когда соединение может быть расшифровано, - это до первого исторического соединения пользователя (поскольку это новый браузер, недавно отформатированный компьютер, он никогда не зашел на этот веб-сайт и т. д.) Давайте представим, что пользователь-жертва купил новый ноутбук, идет в отель и впервые подключается к банку с помощью своего недавно установленного браузера, в этом случае мы можем атаковать его, потому что он все еще не иметь файл cookie HSTS в своем веб-браузере. Чтобы избежать этого, у нас есть директива preload на веб-серверах, но мы должны использовать ее осторожно, потому что мы должны подписаться на список предварительной загрузки HSTS, иначе у пользователей возникнут проблемы с подключением.
Как вы видели, политика HSTS помогает защитить пользователей веб-сайта от пассивных и активных атак, эта мера безопасности является одной из наиболее важных, которые необходимо настроить на веб-сервере, поскольку злоумышленник MitM будет иметь минимальные возможности для перехвата запросов и ответы между жертвой и веб-сервером.
Bettercap включает в себя «каплет», который позволяет нам выполнять Атака HSTS Hijack и обходить эту защиту, он основан на подмене DNS и перенаправлении жертвы в другой домен, находящийся под нашим контролем, для последующего сбора всей информации. Каплеты представляют собой сценарии Bettercap, которые поставляются предварительно настроенными, но которые мы можем легко изменить, чтобы загрузить их, мы должны выполнить следующие команды в терминале Linux:
sudo make install
После этого мы выполняем его, помещая:
bettercap -caplet RUTA
На следующем снимке экрана вы можете увидеть выполнение каплета по умолчанию:
А вот запись проведенной атаки:
Мы рекомендуем вам посетить официальный сайт Bettercap где вы найдете всю информацию об этом замечательном инструменте.
Швейцарский армейский нож Bettercap 2.4 Учебное пособие
Bettercap - это швейцарский армейский нож (адрес github), это программное обеспечение с открытым исходным кодом можно использовать для сетевых атак и мониторинга:
- Функции и модули, поддерживаемые Bettercap
- Разверните bettercap на macOS
- Инструкции по Bettercap
- Введение в модуль Bettercap
- Введение в общие функции Bettercap
Функции и модули, поддерживаемые Bettercap
Ethernet and IP
– net.recon
– net.probe
– net.sniff
– syn.scan
– wake on lan
– Spoofers
- arp.spoof
- dhcp6.spoof
- dns.spoof
- packet.proxy
- tcp.proxy
- modules
- modules
Разверните bettercap на macOS
Инструкции по Bettercap
Введение в основные параметры командной строки (bettercap -h):
Введение в базовую команду
Запустите Bettercap, чтобы войти в интерактивный режим:
Команда помощи: просмотр справочной информации
команда оболочки bettercap
команда описание Help MODULE Просмотр информации о модуле active Распечатать все запущенные модули quit Выход из оболочки bettercap sleep SECONDS Сон SECONDS секунд get NAME Получить значение переменной (поддержка подстановочных знаков) set NAME VALUE Установите для переменной NAME значение VALUE. clear Очисти экран include CAPLET Загрузите и запустите имя CAPLET из caplet К текущей сессии ! COMMAND Выполнить команду оболочки Linux COMMAND alias MAC NAME Псевдоним MAC-адреса для NAME Введение в модуль Bettercap
events.stream
Описание: распечатать событие как непрерывный поток
Команда модуля:команда описание events.stream on Начать поток событий events.stream off Остановить поток событий events.show LIMIT? Показать поток событий (пример: events.show 1 ) events.waitfor TAG TIMEOUT? Ждать данного события TAG постоянно или в течение определенного времени (Пример: events.waitfor endpoint.new, events.waitfor ble.device.new 10 ) events.ignore FILTER События с идентификаторами, соответствующими этому фильтру, отображаться не будут. (Пример: events.ignore endpoint.lost ) events.include FILTER Удалите идентификатор в events.ignore events.filters Распечатать отфильтрованные события events.clear Удалить все потоки событий параметр описание events.stream.output Если он пуст, событие будет выведено на стандартный вывод, в противном случае - в указанный файл. net.recon
Описание: периодически проверяйте кеш arp для управления новыми узлами в сети.
Команда модуля:команда описание net.recon on Начать обнаружение сетевого хоста net.recon off Остановить обнаружение сетевого хоста net.show Показать кеш списка хостов (по умолчанию отсортирован по ip) net.show by seen Показать кеш списка хостов (отсортированный по времени обновления) net.show by sent Показать кеш списка хостов (отсортированный по отправленным пакетам) net.show by rcvd Показать кеш списка хостов (отсортированный по полученным пакетам) net.probe
Описание: обнаружение новых хостов в сети путем отправки виртуальных пакетов UDP на каждый возможный IP-адрес в подсети.
Команда модуля:команда описание net.probe on Включить обнаружение сетевого хоста в фоновом режиме net.probe off Отключить обнаружение сетевого хоста в фоновом режиме параметр описание net.probe.throttle Если он больше 0, зондирование пакета будет ограничено в миллисекундах. ( По умолчанию = 10 ) net.sniff
Описание: прослушивание пакетов данных этой сети.
Команда модуля:команда описание net.sniff stats Конфигурация и данные анализа печати net.sniff on Включить анализ сети net.sniff off Отключить анализ сети arp.spoof
Введение в модуль: выполнение спуфинга arp на хостах в сети
Команда модуля:команда описание arp.spoof on Включите спуфинг arp для реализации пересылки уровня 2 arp.ban on Включите спуфинг arp и заблокируйте arp.spoof off Отключить спуфинг arp arp.ban off Отключить спуфинг arp параметр описание arp.spoof.targets Задайте хосты подмены arp через запятую, по умолчанию - вся подсеть arp.spoof.whitelist Установите белый список спуфинга arp, по умолчанию пуст dhcp6.spoof
команда описание dhcp6.spoof on Включить обман dhcp v6 dhcp6.spoof off Отключить обман dhcpv6 параметр описание dhcp6.spoof.domains Установить обман указанного доменного имени dns.spoof
команда описание dns.spoof on Включите обман dns dns.spoof off Отключить обман dns параметр описание dns.spoof.domains Укажите поддельные доменные имена через запятую, по умолчанию * dns.spoof.address IP-адрес, которому сопоставлено доменное имя, по умолчанию <interface address> dns.spoof.all Если true, отвечать на все пакеты DNS, в противном случае отвечать только на пакеты, адрес назначения которых является локальным. Введение в модуль: изменить MAC-адрес активного интерфейса
Команда модуля:syn.scan
Введение в модуль: выполнение сканирования портов синхронизации
Команда модуля:Введение в общие функции Bettercap
dns spoof
arp spoof + sniff
Откройте функцию сниффинга, функцию обмана arp и сохраните захваченные пакеты как /Users/zeno/Downloads/test.pcap
Проверить эффект захвата пакетов
Просмотрите исходный код веб-страницы веб-страницы в window7, целевой код был введен, как показано ниже.
Проверьте оболочку bettercap и успешно вызовите сценарий инъекции bettercap
Примечание: злоумышленник может самостоятельно переписать js-скрипт для реализации собственных функций.Текст статьи не является руководством к действию и публикуется для ознакомления с методами взлома и построения грамотной защиты. Напоминаем, что за преступления в сфере компьютерной информации предусмотрена ответственность по статье 274 УК РФ.
Разработчики Kali предупреждают , что в виртуальной машине не получится установить драйвера для Nvidia и соответственно мы не сможем проводить расчеты на ГП . Подтверждаю, у меня драйвера не установились. В таком случае лучше ставить Kali как вторую ОС. Расчет на ЦП в виртуальной машине работает нормально .
В статье представлены рецепты для Kali Linux 20.04 и Ubuntu 20.04. Если Kali не устраивает, у нее есть аналог – Parrot OS .
1. Установка Kali в VirtualBox
Устанавливаем последнюю версию VirtualBox и скачиваем Kali Linux VirtualBox 64-Bit (OVA) или 32-Bit. Запускаем VirtualBox и нажимаем на кнопку Импортировать .
Рис. 1. Установка Kali Linux в VirtualBox
Выбираем образ Kali Linux, назначаем количество ядер и ОЗУ для виртуальной машины и нажимаем на кнопку Импорт .
Рис. 2. Установка Kali Linux в VirtualBox
Запускаем Kali Linux и вводим логин kali и пароль kali .
Рис. 3. Ввод логина и пароля в Kali Linux
2. Установка aircrack-ng
Aircrack-ng – набор инструментов для мониторинга, пентестинга Wi-Fi сетей и взлома WEP, WPA 1 и 2. В Kali утилита aircrack-ng предустановлена. В Ubuntu выполним следующую команду:
3. Установка bettercap
Bettercap – программа для мониторинга и спуфинга . Установим bettercap из исходников. Введем в терминале следующие команды:
Перейдем в каталог с bettercap:
4. Мониторинг сети
Если к компьютеру подключен USB Wi-Fi адаптер, включим его следующим образом: Устройства → USB → MediaTek 802.11 n WLAN . Название Wi-Fi адаптера может отличаться.
Рис. 4. Включение беспроводного USB Wi-Fi адаптера в Kali Linux в VirtualBox Рис. 5. Wi-Fi адаптер из AliExpress за 150 руб., который использовался для мониторинга Wi-Fi
Узнаем имя Wi-Fi адаптера с помощью команды ifconfig или ip a .
Рис. 7. Запуск bettercap в Kali Linux
Начнем «слушать» Wi-Fi, введя в терминал wifi.recon on .
Рис. 8. Мониторинг Wi-Fi сетей с помощью bettercap в Kali Linux
Для просмотра списка обнаруженных сетей введем wifi.show .
Рис. 9. Просмотр обнаруженных W-Fi сетей с помощью bettercap в Kali Linux
5. Получение рукопожатий
Выберем цель – точка доступа NX531J . Попробуем получить рукопожатия (англ. handshake) между точкой доступа NX531J и подключенным к ней устройством. Ждем, когда клиент отключится и подключится снова, либо принудительно отключим его командой деаутентификации: wifi.deauth MAC-адрес точки доступа
MAC-адрес – уникальный идентификатор сетевого устройства. Его значение берем из столбца BSSID. В нашем случае: wifi.deauth 90:c7:aa:bb:cc:dd .
Повторяем эту команду, пока не перехватим рукопожатия.
wifi.deauth * и wifi.deauth all отключают все устройства на всех точках доступа.
Рис. 10. Перехват рукопожатий с помощью bettercap в Kali Linux
Четырехстороннее рукопожатие
Четырехстороннее рукопожатие (англ. four-way handshake) – механизм создания парного переходного ключа PTK для защиты трафика.
- временный ключ TK;
- ключ подтверждения ключа EAPOL;
- ключ шифрования EAPOL-key.
Самое важное рукопожатие – второе . В дополнение к нему необходимо первое и/или третье рукопожатие. Лучший минимальный вариант – второе и третье рукопожатия.
Рис. 11. Схема четырехстороннего рукопожатия точки доступа (AP) и клиента (STA)
Файл с рукопожатиями сохраняется в /root/bettercap-wifi-handshakes.pcap . Скопируем его в домашнюю директорию:
6. Выбор нужных рукопожатий
Чтобы выбрать интересующие нас рукопожатия и экспортировать их в отдельный файл, нам понадобится программа для анализа сетевых протоколов WireShark .
В Ubuntu установим WireShark:
Введем в терминале команду wireshark . Откроется программа с графическим интерфейсом. Нажмем Сtrl+O и откроем файл с рукопожатиями bettercap-wifi-handshakes.pcap
Отфильтруем данные по мак-адресу wlan.addr==90:c7:aa:bb:cc:dd и отсортируем по времени, кликнув по столбцу Time . Также можно отсортировать по номеру No. . Значения ANonce и SNonce меняются каждую сессию, поэтому выбираем рукопожатия, разделенные небольшим временным промежутком (десятки миллисекунд). Рукопожатия из разных сессий для взлома непригодны.
Рис. 12. Просмотр рукопожатий в программе WireShark
Как видно, мы получили первое, второе и третье рукопожатия. Выделим все рукопожатия EAPOL, файл с именем сети SSID (в нашем случае это Association Request) и нажмем File → Export Specified Packets .
Рис. 13. Экспорт рукопожатий в программе WireShark
Откроется диалоговое окно, в котором выберем Selected packets only и сохраним файл под названием hs.pcap .
Рис. 14. Сохранение рукопожатий в программе WireShark
7. Получаем пароль
Для начала, конвертируем файл hs.pcap в файл hs.hccapx (в команде новый файл пишется без расширения, только название):
Это нужно, чтобы программа по расшифровке хеша hashcat смогла прочесть файл. Она подбирает пароли с помощью ЦП и/или ГП.
Рис. 15. Конвертация из .pcap в .hccapx утилитой hashcat
8. Подбор по словарю
В Ubuntu установим hashcat командой:
Словарь – txt-файл с одним словом в каждой строке (рис. 16) Создадим или скачаем словарь (см. доп. материалы) и поместим его в /home/kali , либо /home/USERNAME для Ubuntu.
Рис. 16. Пример словаря для атаки по словарю
Пароль от моей точки доступа: qwerty12 . Он присутствует в словаре для подбора пароля.
Чтобы начать перебор по словарю введем команду:
Расшифруем значения опций:
--force – скрыть ошибки.
-m2500 – тип взламываемого хеша WPA-EAPOL-PBKDF2.
-a0 – атака по словарю. Можно без этого флага, так как он работает по умолчанию.
/home/kali/hs.hccapx – файл хеша.
В случае успеха статус взлома примет значение Cracked и мы получим пароль (рис. 17).
Рис. 17. Успешный взлом пароля атакой по словарю утилитой hashcat
9. Брутфорс и атака по маске
При брутфорсе (англ. brute force) перебираются все возможные символы. Используя маски, мы сужаем диапазон подбираемых символов, например, только числа или только числа и строчные символы. Таким образом на перебор требуется меньше времени. Этот подход удобен, если мы примерно знаем, как человек придумывает пароли. Из атаки по маске можно сделать брутфорс, включив в перебор все символы.
Для атаки по маске введем следующую команду:
Значения опций:
-m2500 – тип взламываемого хеша, WPA-EAPOL-PBKDF2.
-a3 – атака по маске.
-1?l – маска по прописным латинскими буквам (прописная буква L ).
-2?d – маска по цифрам.
hs.hccapx – файл хеша.
?1werty?2?2 – предполагаемый пароль с неизвестными символами. В данном случае задача упрощена для экономии времени.
Рис. 18. Успешный взлом пароля атакой по маске утилитой hashcat
Команда для расчета через видеокарту:
Здесь -D2 – устройство для расчета, ГП.
Номер Устройство 1 ЦП 2 ГП 3 FPGA, DSP, Co-Processor 10. Комбинаторная атака
В комбинаторной атаке используются два словаря. Слова из двух словарей конкатенируются. Если словари содержат следующие слова:
то после их соединения получим такой словарь:
Запустим комбинаторную атаку:
/home/kali/dic1.txt – первый словарь.
/home/kali/dic2.txt – второй словарь.
Рис. 19. Успешный взлом пароля комбинаторной атакой утилитой hashcat
11. Куда сохраняется пароль
После удачной расшифровки пароль выводится на экран и записывается в файл
Откроем его в текстовом редакторе, чтобы посмотреть результат:
12. Онлайн-сервисы по расшифровке хеша
Платформа passcrack.online получила пароль за 5 минут (рис. 21). С отправки в онлайн-сервисы лучше начинать расшифровку, так как вычислительных ресурсов у них больше, чем у домашнего компьютера.
Рис. 21. Результаты взлома пароля с помощью сервиса passcrack.online
13. Разница между WPA2 и WPA3
В июле 2018 года Wi-Fi Alliance выпустил протокол беспроводной безопасности WPA3. Посмотрим, чем он отличается от своего предшественника.
- уязвим к взлому через WPS;
- возможен перехват рукопожатий и получение пароля с помощью брутфорса;
Преимущества WPA3 в сравнении с WPA2:
- устранена уязвимость четырехстороннего рукопожатия за счет применения технологии SAE (Simultaneous Authentication of Equals), которая защищает от офлайн атак по словарю.
- поддержка PMF (Protected Management Frames) для контроля целостности трафика;
- шифрование 192 бит в режиме WPA3-Enterprise и 128 бит в WPA3-Personal;
- упрощенная настройка IoT-устройств.
Общее уязвимое место у WPA 2 и 3 – WPS (Wi-Fi Protected Setup).
14. Дополнительные материалы
Файл .hccapx для практики
На сайте hashecat доступен для скачивания файл .hccapx , на котором можно попрактиковаться в расшифровке. Зашифрованный пароль: hashcat! .
Онлайн-конвертер .pcap в .hccapx
Словари
Онлайн-платформы для расшифровки хеша
Бесплатные
-
– принимает файлы .cap и .hccapx; – принимает только файлы .hccapx размером не более 5Кб. Ссылка на страницу загрузки файла для расшифровки придет в письме после регистрации; – бесплатно, если пароль простой «12345678» или он есть в словаре из 20 млн слов. В ином случае используется брутфорс на ГП 9$/час. – распределенная система; – распределенная система;
Платные
-
– в случае успеха нужно заплатить 0.001BTC; – 100 руб. за пароль.
Чем открыть большой текстовой файл
Бесплатные программы для чтения и редактирования больших txt-файлов.
Чтение
Редактирование
-
(Windows, macOS, Linux); (Windows, macOS, Linux); (Windows); (Windows); (Windows);
Полезные ссылки
-
– Awesome-список по взлому/безопасности Wi-Fi. – еще один Awesome-список по Wi-Fi;
Законодательство
- Статья 274 УК РФ о преступлениях в сфере компьютерной информации.
Саундтреки из сериала «Мистер Робот»
Мы научились мониторить Wi-Fi сети, проводить деаутентификацию подключенных к точке доступа устройств, перехватывать рукопожатия, получать пароли методом подбора по словарю и брутфорсом. Также узнали разницу между WPA2 и WPA3, и определили их общее уязвимое место.
Несколько рекомендаций, повышающих информационную безопасность:
- использовать сложный пароль и периодически менять его;
- отключить функцию WPS в роутере;
- регулярно обновлять прошивку роутера;
- использовать VPN (виртуальная частная сеть): OpenVPN, WireGuard и прочие.
Источники
[1] Самль, С. Д., Роуминг в защищенных беспроводных сетях с использованием IEEE 802.11i. «Научно-практический электронный журнал Аллея Науки» №6(22) 2018.
[2] Кухта А. И., Анализ методов защиты беспроводной сети Wi-Fi. «Молодой исследователь Дона» №2(23) 2020.
Расширяемый MITM Framework: Bettercap3 января стартует курс «SQL-injection Master» © от команды The Codeby
За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.
На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.
Запись на курс до 10 января. Подробнее .
Bettercap является полным, модульным, мобильным и легко расширяемым MITM инструментом и фреймворком с различными видами диагностических и наступательных особенностей, которые могут вам понадобиться, для проведения атаки «человек по середине» (man in the middle).
Существует ли в принципе полный, модульный, мобильный и легко расширяемый MITM инструмент ?
Ettercap был замечательным инструментом, но он уже отжил свое. Ettercap фильтры не срабатывают в большинстве случаев, потому что являются устаревшими и сложно внедряемыми ввиду особенного языка? на котором они написаны. Ettercap безумно нестабилен в больших сетях … попробуйте запустить исследование хоста более большей сети, чем стандартная /24. Да, конечно, вы можете увидеть соединения и сырой pcap материал, это забавная игрушка, но будучи профессиональным исследователем, вы захотите увидеть только важный материал. Если только вы не являетесь C/C++ разработчиком, вы не сможете просто так расширить ettercap или создать ваш собственный модуль.Так и родился bettercap…
Bettercap v1.5.9 Released
Особенности BETTERCAP
Динамическое раскрытие хоста + ARP спуфинг
Вы можете выбрать целью всю сеть или отдельный адрес, это не имеет значение, возможности спуфинга bettercap arp и многочисленные агенты раскрытия хоста сделают всю грязную работу за вас.
Просто запустите инструмент, и подождите, пока он выполнит свою работу … и, конечно же, к новым машинам, появившемся в сети будет получен доступ автоматически и конечно, … снова, KISS!
О, у вашего роутера есть какая-то встроенная защита от ARP спуфинга? Не переживайте, можно использовать полудуплексный канал.
Средство перехвата (Сниффер) учетных данных
Встроенное средство перехвата учетных данных теперь способно вскрывать и распечатывать из сети следующую информацию:
Примеры
Сниффер режим по умолчанию, все парсеры доступны:
Сниффер подключен и загружает только конкретные парсеры:
Сниффер + все парсеры подключены, а также разбирается весь локальный трафик:
Сниффер + все парсеры подключены и все сбрасывается в pcap файл:
Модульный прозрачный прокси
Вы можете найти некоторые примеры модулей в посвященном этому репозитории.
Примеры
Подключенный прокси по умолчанию (8080) порт без модулей (довольно таки бесполезный ):
Подключить прокси и использовать пользовательский порт:
Подключить прокси и загрузить модуль hack_title.rb:
Отключить спуфер и включить прокси (автономный режим прокси):
Вы можете использовать proxy module следующим образом:
Зависимости
Все зависимости будут автоматически установлены через GEM систему, в некоторых случаях вам может понадобиться установка некоторых системных зависимостей для того, чтобы все заработало:
Стабильный вариант (GEM )
Вариант для разработки
Быстрый старт
Как только вы установили bettercap, сразу приступайте к работе с:
1 декабря стартует зимний поток курса " Тестирование Веб-Приложений на проникновение " от команды codeby . Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, активный фаззинг, уязвимости, пост-эксплуатация, инструментальные средства, Social Engeneering и многое другое. На курс можно записаться до 10 декабря включительно. Подробнее .
Читайте также: