Предупреждение : менять настройки или бездумно жать настройки не стоит. В лучшем случае может просто не работать или вы повесите Wi Fi. А был случай что сбросились настройки роутера. Так что не думайте что всё безобидно.

И даже при таких же настройках как у меня не значит что всё будет гладко работать. В любом случае для серьезных дел придется изучать работу всех протоколов и режимов.

Приступим?

Intercepter-NG.

Перехват куки и паролей.

Начнем с классического перехвата паролей и куки, в принципе процесс как в статье перехват паролей по Wi Fi и перехват куки по Wi Fi но перепишу его заново, с уточнениями.

Антивирусы кстати часто могут палить такие штуки и сводить перехват данных по Wi FI

Если жертва сидит на android или IOS устройстве, вы можете довольствоваться лишь тем что жертва вводит лишь в браузере (пароли, сайты, куки) если жертва сидит с социального клиента для вк, тут уже возникают проблемы, они просто перестают работать. В последней версии Intercepter NG можно решить проблему заменив жертве сертификат. Об этом подробнее будет позднее.

Для начала, вообще, определитесь, что вам необходимо получить от жертвы. Может вам необходимы пароли от социальных сетей, а может просто от сайтов. Может вам достаточно куки чтобы зайти под жертвой и сразу что либо сделать, либо вам необходимы пароли для будущего входа. А вам необходимо анализировать в дальнейшем изображения просмотренные жертвой и некоторые странички, или вам не нужен этот хлам? Вы знаете, что жертва уже вошла на сайт (при переходе уже авторизирована) или ещё только будет вводить свои данные?

Если нет необходимости получать картинки с посещаемых ресурсов, части медиафайлов и видеть некоторые сайты, сохраненные в файл html, отключите в Settings — Ressurection. Это слегка уменьшит нагрузку на роутер.

intercepter-ng настройки

Что еще можно активировать в Settings — если вы подключены через ethernet кабель? Например, можно активировать Spoof Ip/mac. Так же активируйте Cookie killer (помогает сбросить куки, чтобы у жертвы вышло с сайта). Cookie killer относится к Атаке SSL Strip поэтому не забываем активировать SSL Strip.

Так же лучше, если будет активирован Promiscious (беспорядочный режим) который позволяет улучшить перехват, но не все модули его поддерживают. Extreme mode (экстремальный режим ) можно обойтись без него. С ним, порою, перехватывает больше портов, но появляется и лишняя информация + нагрузка.

Во первых, выбираем сверху интерфейс, через который вы подключены к интернету и тип подключения Wi-fi либо Ethernet, если вы подключены через кабель к роутеру.

В режиме Scan Mode правой кнопкой мыши жмем по пустому полю и нажимаем Smart scan. Просканируется вся сеть, останется добавить нужные хосты в Add nat.

intercepter-ng сканирование

А можно и добавить любой один IP, потом перейти в settings — expert mode и поставить галочку на Auto ARP poison, в таком случае программа будет добавлять каждого, кто подключен и кто подключится к сети.

intercepter-ng настройки сниффинга

Нам остается перейти в Nat mode.

Нажимаем configure mitms, здесь нам пригодится SSL mitm и SSL strip.

SSL mitm позволяет как раз заниматься перехватом данных, хотя и на него реагируют многие браузеры предупреждая жертву.

SSL Strip позволяет чтобы у жертвы переключалось с HTTPS защищенного протокола на HTTP, а так же чтобы работал cookie killer.

Больше нам ничего не требуется, жмем start arp poison (значок радиации) и ждем активности жертвы.

В разделе password mode нажмите пкм и Show cookies. Потом можно на cookie нажав пкм и перейти на full url.

Кстати, если жертва сидит в соц сетях, есть вероятность, что его активная переписка появится в Messengers mode.

Http inject (подсунуть жертве файл).

Ммм, довольно сладкая опция.

Можно подсунуть жертве, чтобы она скачала файл. Нам остаётся надеяться, что жертва запустит файл. Для правдоподобности, можно проанализировать какие сайты посещает жертва и подсунуть что-то вроде обновления.

К примеру, если жертва часто заходит в VK назовите загружаемый файл — vk.exe. Возможно жертва запустит, решив что это полезное что-то.

Приступим.

  • Configure HTTP injection.
  • В первой ячейке что нам необходимо подменить ( предпочтение .js) и во втором поле вылезет javascript.
  • в 3-м введите 1
  • Создайте в блокноте файл, назовите его например alert.js (js расширение) и введите в нём к примеру следующее — alert (‘Download the update %domain%.’) , можно вместо Download the update ввести что то своё, на что хватает фантазии.
  • Нажимаете add и открываете сделанный выше скрипт.
  • Ставьте галочку на «Inject forced download» и выбираете файл который хотите подсунуть жертве.
  • Жмете ок, переходите в Nat mode и активируете SSL Strip.
  • Добавьте в жертву в Nat и нажмите Starting arp poison.
  • Остается ждать, пока жертва скачает файл.
interceptor-ng настройки инъекции

Bruteforce mode.

Режим перебора и подбора паролей паролей.

Один из способов применения — брутфорс доступа к админке роутера. Так же некоторых других протоколов.

В Target server вбиваете ip роутера, протокол telnet, username — имя пользователя, в нашем случае Admin .

Внизу есть кнопка на которой нарисована папка, вы нажимаете на неё и открываете список паролей (в папке с программой, misc/pwlist.txt есть список часто используемых паролей, либо можно использовать свой список).

После загрузки нажимает старт (треугольник) и можете пойти пить чай.

Если найдутся совпадения (подберется пароль), то программа остановится.

Необходимо знать имя пользователя. Но если вы хотите получить доступ к роутеру попробуйте стандартный — admin.

interceptor-ng окно брутфорса

Traffic changer (подмена трафика).

Функция, скорее, шутки ради. Можно изменить, чтобы жертва, вводя один сайт, переходила на другой который вы введете.

В traffic mode слева вводим запрос, справа результат, но с таким же количеством букв и символов, иначе не сработает.

Пример — слева забьем изменяемый запрос, справа нужный — test1 меняем на test2. (поставьте галочку на Disable HTTP gzip).

intercepter-ng окно подмены трафика

После ввода жмете ADD а затем OK.