Browse By

Manto Dolos – Desvio 802.1X automatizado

O Dolos Cloak é um script python projetado para ajudar os testadores de penetração de rede e os teamers vermelhos a contornar as soluções 802.1x usando um ataque avançado do tipo homem do meio . A ferramenta é capaz de pegar carona na conexão com fio de um dispositivo vítima que já é permitido na rede de destino sem expulsar o dispositivo vicitim da rede. Ele foi projetado para ser executado em um Odroid C2 executando o Kali ARM e requer dois dongles Ethernet USB externos . Deve ser possível executar a ferramenta em outros hardwares e distribuições, mas ela só foi testada em um Odroid C2 até o momento.

Como funciona:
Dolos Cloak usa regras NAT de iptables, arptables e ebtables para falsificar os endereços MAC e IP de um dispositivo de rede confiável e se misturar com o tráfego de rede regular. Na inicialização, o script impede que qualquer tráfego de rede de saída saia do Odroid para ocultar os endereços MAC de suas interfaces de rede.
Em seguida, o script cria uma interface de ponte e adiciona os dois dongles Ethernet USB externos à ponte. Todo o tráfego, incluindo as etapas de autenticação 802.1x, é passado na ponte entre essas duas interfaces. Nesse estado, o dispositivo está agindo como uma torneira de arame. Depois que o Odroid é conectado entre um dispositivo confiável (desktop, telefone IP, impressora, etc.) e a rede, o script escuta os pacotes na interface da ponte para determinar o endereço MAC e o IP do dispositivo vítima. 
Depois que o script determina o endereço MAC e o IP do dispositivo vítima, ele configura as regras NAT para fazer com que todo o tráfego nas cadeias OUTPUT e POSTROUTING pareça vir do dispositivo vítima. Nesse ponto, o dispositivo pode se comunicar com a rede sem ser queimado.
Depois que o Odroid falsifica o endereço MAC e o IP do dispositivo vítima, o script envia uma solicitação DHCP para determinar seu gateway padrão, domínio de pesquisa e servidores de nomes. Ele usa a resposta para definir suas configurações de rede para que o dispositivo possa se comunicar com o restante da rede.
Neste ponto, o Odroid está agindo como um ponto de apoio furtivo na rede. Os operadores podem conectar-se ao Odroid pela NIC eth0 incorporada para obter acesso à rede. O dispositivo também pode ser configurado para enviar um shell reverso para que os operadores possam utilizar o dispositivo como uma caixa suspensa e executar comandos na rede remotamente. Por exemplo, o script pode ser configurado para executar um stager python Empire após executar o ataque man-in-the-middle. Você pode usar a conexão Empire C2 para atualizar para um shell reverso TCP ou túnel VPN. 

Instalação e Uso

  • Execute a instalação padrão do Kali ARM no Odroid C2. Confira o artigo sobre Blackhills aqui .
ssh [email protected]
  • Certifique-se de salvar este projeto em / root / tools / dolos_cloak
  • Conecte uma NIC USB externa ao Odroid e execute o dhclient para obter acesso à Internet para instalar dependências:
dhclient usbnet0
  • Execute o script de instalação para obter todas as dependências e defina o Odroid para executar o MitM na inicialização por padrão. Lembre-se de que isso fará alterações drásticas nas configurações de rede do dispositivo e desabilitará o Network Manager. Convém fazer o download de quaisquer ferramentas adicionais antes desta etapa:
cd setup
./setup.sh
  • Você pode instalar algumas outras ferramentas como ‘host’ que não são padrão no Kali ARM. Empire, enum4linux e respondedor também são boas adições.
  • Verifique se você é capaz de fazer ssh no Odroid por meio da NIC eth0 incorporada. Adicione sua chave pública a /root/.ssh/authorized_keys para acesso rápido.
  • Modifique o config.yaml para atender às suas necessidades. Você deve se certificar de que as interfaces correspondam aos nomes padrão que o seu Odroid está fornecendo aos dongles USB. A ordem não importa aqui. Você deve deixar client_ip, client_mac, gateway_ip e gateway_mac em branco, a menos que tenha usado um toque de LAN para minerá-los. O script deve ser capaz de descobrir isso para nós. Defina essas opções apenas se você tiver certeza de seus valores. As opções management_int, domain_name e dns_server são espaços reservados por enquanto, mas serão úteis em breve. Para shells, você pode configurar um comando autorun personalizado no config.yaml para executar quando o ataque man-in-middle tiver sido configurado automaticamente. Você também pode configurar um trabalho cron para enviar shells de volta.
  • Conecte dois dongles ethernet usb e reinicie o dispositivo (você precisa de dois porque o ethernet embutido não suporta o modo promíscuo)
  • Inicialize o dispositivo e aguarde alguns segundos para o autosniff.py bloquear as cadeias Ethernet e IP de SAÍDA. Em seguida, conecte o Odroid entre um dispositivo confiável e a rede.
  • PWN N00BZ, receba $$$, divirta-se, invadir o planeta

Dicas

  • Modifique e execute ./scripts/upgrade_to_vpn.sh para transformar um agente furtivo do Empire em um túnel VPN completo
  • Modifique e execute ./scripts/reverse_listener_setup.sh para configurar uma porta para um ouvinte reverso no dispositivo.
  • Execute ./scripts/responder_setup.sh para permitir o controle dos protocolos que capturamos para responder. Você deve executar o respondedor na interface da ponte:
responder -I mibr
  • Tenha cuidado, pois algumas soluções NAC usam as portas 445, 443 e 80 para verificar periodicamente os hosts. Trabalhando em uma solução para isso …
  • Os logs ajudam quando o autosniff.py se comporta mal. O rc.local está definido para armazenar os logs da sessão atual em ./logs/session.log e logar em ./logs/history.log para que possamos reiniciar e ainda verificar o log da última sessão, se necessário. Os arquivos de log contêm informações interessantes, como informações de rede, mensagens de erro e todos os comandos do bash para configurar a mágica ninja do NAT.

Discrição
Use o parâmetro radio_silence para impedir qualquer saída originária de nós. Isso é apenas para farejar.

Baixar Dolos_Cloak

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.