BetterCAP یک فریم ورک جهت اجرای حملات MITM است . اگر با این نوع حمله آشنایی ندارید از اینجا در مورد آن اطلاعات کسب کنید . BetterCAP دارای دو قابلیت اصلی است : اول : جاسوسی و دوم : جعل هویت . BetterCAP قابلیت های کلیدی بسیاری دارد که به شرح زیر می باشد :
- جاسوسی آدرس های وبی که کاربر مشاهده کرده است
- جاسوسی HTTPS های باز شده
- جاسوسی اطلاعات POST در HTTP
- جاسوسی متد های اعتبار سنجی در HTTP مانند Basic Access Authentication
- جاسوسی اطلاعات و رمز های FTP کاربر
- جاسوسی Cookies
- جاسوسی IRC
- جاسوسی پروتکل های ایمیل POP , IMAP , SMTP
- جاسوسی اعتبار سنجی ویندوزی
- جاسوسی پروتکل DICT
- جاسوسی NNTP
- جاسوسی اعتبار سنجی DHCP
- جاسوسی لاگین REDIS
- جاسوسی SNPP
- جاسوسی RLOGIN
- پشتیبانی از آی پی ورژن 6
و …..
برنامه نویس و سازنده : Simone Margaritelli
زبان برنامه نویسی : Ruby
لایسنس : AGPL 3.0
وب سایت : https://github.com/evilsocket/bettercap
اطلاعات و دستورات BetterCAP :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 |
Usage: bettercap [options] MAIN: -I, --interface IFACE Network interface name - default: wlan1 --use-mac ADDRESS Change the interface MAC address to this value before performing the attack. --random-mac Change the interface MAC address to a random one before performing the attack. -G, --gateway ADDRESS Manually specify the gateway address, if not specified the current gateway will be retrieved and used. -T, --target ADDRESS1,ADDRESS2 Target IP addresses, if not specified the whole subnet will be targeted. --ignore ADDRESS1,ADDRESS2 Ignore these addresses if found while searching for targets. --no-discovery Do not actively search for hosts, just use the current ARP cache, default to false. --no-target-nbns Disable target NBNS hostname resolution. --packet-throttle NUMBER Number of seconds ( can be a decimal number ) to wait between each packet to be sent. --check-updates Will check if any update is available and then exit. -h, --help Display the available options. LOGGING: -O, --log LOG_FILE Log all messages into a file, if not specified the log messages will be only print into the shell. --log-timestamp Enable logging with timestamps for each line, disabled by default. -D, --debug Enable debug logging. --silent Suppress every message which is not an error or a warning, default to false. SPOOFING: -S, --spoofer NAME Spoofer module to use, available: NONE, ICMP, ARP - default: ARP. --no-spoofing Disable spoofing, alias for --spoofer NONE. --half-duplex Enable half-duplex MITM, this will make bettercap work in those cases when the router is not vulnerable. --kill Instead of forwarding packets, this switch will make targets connections to be killed. SNIFFING: -X, --sniffer Enable sniffer. -L, --local Parse packets coming from/to the address of this computer ( NOTE: Will set -X to true ), default to false. --sniffer-source FILE Load packets from the specified PCAP file instead of the interface ( will enable sniffer ). --sniffer-output FILE Save all packets to the specified PCAP file ( will enable sniffer ). --sniffer-filter EXPRESSION Configure the sniffer to use this BPF filter ( will enable sniffer ). -P, --parsers PARSERS Comma separated list of packet parsers to enable, '*' for all ( NOTE: Will set -X to true ), available: FTP, REDIS, TEAMVIEWER, MAIL, SNPP, NTLMSS, WHATSAPP, DHCP, URL, PGSQL, CREDITCARD, IRC, DICT, COOKIE, RLOGIN, NNTP, MYSQL, HTTPS, POST, SNMP, MPD, HTTPAUTH - default: * --custom-parser EXPRESSION Use a custom regular expression in order to capture and show sniffed data ( NOTE: Will set -X to true ). PROXYING: TCP: --tcp-proxy Enable TCP proxy ( requires other --tcp-proxy-* options to be specified ). --tcp-proxy-module MODULE Ruby TCP proxy module to load. --tcp-proxy-port PORT Set local TCP proxy port, default to 2222 . --tcp-proxy-upstream ADDRESS:PORT Set TCP proxy upstream server address and port. --tcp-proxy-upstream-address ADDRESS Set TCP proxy upstream server address. --tcp-proxy-upstream-port PORT Set TCP proxy upstream server port. HTTP: --proxy Enable HTTP proxy and redirects all HTTP requests to it, default to false. --proxy-port PORT Set HTTP proxy port, default to 8080. --allow-local-connections Allow direct connections to the proxy instance, default to false. --no-sslstrip Disable SSLStrip. --proxy-module MODULE Ruby proxy module to load, either a custom file or one of the following: injecthtml, injectcss, injectjs. --http-ports PORT1,PORT2 Comma separated list of HTTP ports to redirect to the proxy, default to 80. --proxy-upstream-address ADDRESS If set, only requests coming from this server address will be redirected to the HTTP/HTTPS proxies. HTTPS: --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it, default to false. --proxy-https-port PORT Set HTTPS proxy port, default to 8083. --proxy-pem FILE Use a custom PEM CA certificate file for the HTTPS proxy, default to /root/.bettercap/bettercap-ca.pem . --https-ports PORT1,PORT2 Comma separated list of HTTPS ports to redirect to the proxy, default to 443. CUSTOM: --custom-proxy ADDRESS Use a custom HTTP upstream proxy instead of the builtin one. --custom-proxy-port PORT Specify a port for the custom HTTP upstream proxy, default to 8080. --custom-https-proxy ADDRESS Use a custom HTTPS upstream proxy instead of the builtin one. --custom-https-proxy-port PORT Specify a port for the custom HTTPS upstream proxy, default to 8083. --custom-redirection RULE Apply a custom port redirection, the format of the rule is PROTOCOL ORIGINAL_PORT NEW_PORT. For instance TCP 21 2100 will redirect all TCP traffic going to port 21, to port 2100. SERVERS: --httpd Enable HTTP server, default to false. --httpd-port PORT Set HTTP server port, default to 8081. --httpd-path PATH Set HTTP server path, default to ./ . --dns FILE Enable DNS server and use this file as a hosts resolution table. --dns-port PORT Set DNS server port, default to 5300. For examples & docs please visit http://bettercap.org/docs/ |
سلام
ببینم یعنی این طوری میشه به مودم نفوذ کرد و حمله مرد میانی رو پیاده کرد !؟
پس فایده ساخت بکدور روی مودم همینه درسته !؟
سلام خیر این مورد ربطی به بکدور روی مودم نداره . با این ابزار توی شبکه داخلی می تونید حمله پیاده سازی کنید . مثلا اطلاع از رمز عبور کاربر ، زمانی که داره روی یه سایت لاگین می کنه یا هک تماس های تلفن IP روی شبکه و غیره ….
سلام
ببخشید که اینو می پرسم
چرا کالی لینوکس بیشتر روی هک تمرکز کرده و فقط یکی دو ابزار برای کرک داره ؟؟؟؟؟
چون کالی برای تست نفوذ و هک روی شبکه بیشتر کاربرد داره . بهتره ابزارهایی که نیاز دارید رو خودتون روش نصب کنید .
سلام
ممنون که جواب دادید .
یک سوال : ایا ابزار فوق می تواند مرا که درحال لاگین شدن به این سایت هستم هک کند یعنی هکرها از این سوال و جوابها سو استفاده می کنند؟؟؟
اگر هکره توی شبکه شما باشه آره ، علاوه بر اطلاعات لاگین ، هر سایتی که شما می ری رو می تونه ببینه ، یه مورد دیگه که باید خدمتتون عرض کنم اینه که : اگر مدیر شبکه شما دانش خوبی داشته باشه و دستگاه ها رو خوب کانفیگ کرده باشه می شه جلوی حمله توسط این ابزار رو گرفت .
تشکر بابت وقت گذاری جهت پاسخ…
یه سوال :
آیا میشه وقتی مودم رو هک کرد طوری تنظیمش کرد که ما رو به شبکه مودم وصل کنه و بعد از طریق اون به اینترنت وصل بشیم!؟
یعنی مثلا بنده الان به اینترنت وصل هستم و یوز و پسورد مودمی رو میزنم همراه با ای پی اون بعد توی لیست دستگاه های وصل شده به مودم طرف اسم سیستم منم مینویسه همراه با مک آدرس (مک مودم شخصی)
وقتی شما مودمی رو هک می کنید ، نمی تونید به اینترنت اون وصل بشید ، در مورد نفوذ به شبکه داخلیش او مکانی که مودمه داخلش هست اگه بتونید به Root مودمه وصل بشید و پکیج nmap رو روش نصب کنید می تونید شبکه داخلی اونجا رو هم اسکن کنید . روی بعضی از مودم ها می شه پکیج نصب کرد . همونطور که می دونید اکثر مودم روشون یه دونه هسته لینوکس نصبه .
تشکری دوباره برای پاسخی کامل و مفید… آیا نصب(بروز رسانی) میان افزار میتونه منجر به از کار افتادن دائمی دستگاه بشه!؟(هر دستگاهی) توضیح : کمی تحقیق کردم و دیدم تقریباً همه دستگاه های الکترونیکی میان افزار دارند مثلا ویروس استاکس نت میاد خودشو به میان افزار هارد دیسک وصل میکنه… – سوال هایی مطرح میشه آیا امکان داره ما بتونیم میان افزار ویروسی بنویسیم که بتونه فضایی از هارد رو طوری پیکربندی کنه که از دید آنتی ویروس ها پنهان بمونه>؟ – و آیا گیرنده های دیجیتال (رسیور) هم امکان ویروسی شدن به این روش رو دارند(چند وقت قبل ویروسی… بیشتر بخوانید »
_اگر باگ توی بسته بروز رسانی باشه آره . بعضی وقتها باگ وجود نداره ، به علت تحریم ، نسخه جدید آپدیت دستگاه شما رو از مدار خارج می کنه . _بله شما می تونید میان افزار ویروسی هم بنویسی . نمونه اجراییش برای هارد دیسک ها 2 سال پیش اومد . _بله امکان ویروسی شدن رو داره اگر قابلیت آپدیت داشته باشه ، که الان بیشترشون دارن . _بله می تونید مهندسی معکوس کنید . ابزار binwalk رو روی لینوکس نصب کنید و میان افزار مورد نظر رو با هاش باز کنید و هر کاری می خواین رو انجام… بیشتر بخوانید »
سلام استاد
میشه لطفا اموزش کرک کردن سایت هایی مثل psn یا netflix رو بزارین؟
سلام در آینده بله ولی الان موارد مهم تری هست که باید روی اونا تمرکز کنیم
سلام خسته نباشید
چجوری میتونیم در اسکریپت نویسی پیشرفت کنیم و ابزارهایی که نیاز داریمو بسازیم؟
سلام با مطالعه و تمرین زیاد