Intercepter ng на андроид как пользоваться

Intercepter ng на андроид как пользоваться

Новые темы необходимо создавать только в корневом разделе! В дальнейшем они будут обработаны модераторами.

Если Вы выложили новую версию программы, пожалуйста, сообщите об этом модератору нажав на вашем сообщении кнопку «Жалоба».

Intercepter-NG (ROOT)
версия: 2.1

Последнее обновление программы в шапке: 05.05.2017

Для функционирования программы необходимы права root (supersu) пользователя.

Краткое описание:
Многофункциональный сетевой снифер.

Описание:
Осуществляет перехват и анализ сетевого трафика. Позволяет восстановить пароли, сообщения месенджеров и файлы, передаваемые по сети.

* перехват авторизации следующих протоколов
ICQIRCAIMFTPIMAPPOP3SMTPLDAPBNCSOCKSHTTPWWWNNTPCVSMRAVNCMYSQLORACLENTLM
* перехват сообщений следующих месенджеров
ICQAIMJABBERYAHOOMSNIRCMRA
* восстановление файлов следующих протоколов
HTTPFTPIMAPPOP3SMTPSMB
* SSLStrip
* Перехват сессий (грабинг куки)
* ARP Poisoning

Работает на андроиде >=2.3.3 при наличии supersu+busybox

Русский интерфейс: Нет

В этой теме обсуждаем версию для Android устройств!

Прежде чем задать вопрос о неработоспособности :

1) Проверьте наличие и обновление supersu и busybox (проверьте в логах supersu нет ли ошибок).
2) Проверьте доступ приложения к интернет (иногда мешают антивирусы, фаерволы).
3) Почитайте хотя бы последние 10-15 стр. темы.

Если ничего не помогло, то в своем сообщении напишите:

1) Полную версию ОС, если это цианоген или что-то еще, то так и пишите, а не просто 5.0.1.
2) Название вашего устройства.
3) При неработающем сканировании пропустите его и запустите захват. Работает ли он?
4) Напишите маску сети.
5) Наличие антивируса и фаервола.

Если приложение не устанавливается или падает/вылетает, для начала предоставьте лог (LogCat) > ® GameGuardian (Пост Enyby #41134944) + нужен лог из SuperSu Pro ®Network utilites(Test version) (Пост htc 600 #54013969)

Как пользоваться intercepter-ng для чайников

Несмотря на многообразие выбора современного софта, программы для взлома на андроид лучше, чем intercepter ng найти сложно. Первым критерием, указывающим в пользу данного продукта, является его реальная работоспособность. Большинство предлагаемых снифферов в сети – только имитация, не выполняющая заявленных функций. Следующими положительными факторами является многофункциональность приложения и охват широкой аудитории пользователей.

Приложение не поставит в тупик даже чайника

Сделанная профессионально программа, не заставит мучительно ломать голову пользователя intercepter как пользоваться этой утилитой.

Хотя интерфейс программы реализован на английском, основные функции продублированы кнопками быстрого запуска. Для intercepter ng инструкция старта предельно проста:

  • Выбрать сеть в верхней строке, актуально для нескольких подключений.
  • Запустить сканирование, нажав кнопку, изображающую радар.
  • Активировать контекстное меню, нажав ПКМ. Выбрать пункт Smart Scan. После данного действия на рабочем экране приложения отобразятся устройства, подключенные к выбранной сети.
  • Выбрать жертву. Необходимо навестись курсором мыши на устройство и вызвав полменю, нажать в нем Add to NAT. Рекомендуется не отмечать подобным образом строку с адресом 192.168.1.1, скорее всего это роутер.

На этом прелюдия знакомства с приложением окончена. Дальнейшие действия, как пользоваться intercepter , концентрируются на вкладке NAT (активируется нажатием соответствующей кнопки).

Установка рабочих параметров

Подробная инструкция intercepter ng по установке параметров сканирования трафика также не вызовет сложностей. Отметим основные опции:

  • Stealth ip – изменение последней цифры в этой строке позволит скрыть собственный IP-адрес;
  • SSL Strip и Mitm – функции сетевых атак, рекомендуется активировать;
  • Переходим к основным параметрам, нажав кнопку-шестеренку;
  • Отмечаем следующие опции Resurrection для перехвата куку HTTPS и Cookie Killer, чтобы заставить жертву снова вводить пароль;
  • Уберите галочку на пункте Spoof IP/Mac.

Настройка завершена, можно приступать к работе.

Чтобы использовать программы для взлома на андроид или компьютере нажмите Start/stop sniffing, соответствующая кнопка находится вверху справа, имея форму треугольника. Следом активируем функцию Start/Stop ARP Poison.

Во вкладыше Password mode остается вызвать контекстное меню и выбрать опцию Show Cookies. Идем ставить кофе и ожидаем ввода пароля.

Intercepter-NG. Функции и описание

Привет всем кто читает статью.

Пишется она по просьбе людей которые изучили статью перехват паролей по Wi Fi и перехват куки по Wi Fi .

Там было описано как перехватить пароли и куки внутри сети используя программу Intercepter-ng.

Некоторые попросили рассказать больше о функционале, другие просили показать больше возможностей, кто то просил рассмотреть последнюю версию (на данный момент актуальна версия 0.9.10.

Пришлось поднять свой ленивый зад, и начать изучать весь найденный материал по крупицам.

Читать еще:  Как упорядочить значки на андроид

Начав писать черновик я понял что одной статьёй не обойтись. Поэтому сегодня будет лишь теория, описание некоторых функций и режимов Intercepter-ng. В течении двух-трех дней напишу уже о работе с программой на практике, а затем будет и несколько видео ( для тех кому так проще усвоить ).

Говорю сразу — у меня нет глубоких технических познаний, поэтому пишу простыми словами, и чтобы было понятно простым людям . Если заметили неточность в моих описаниях, или есть чего дополнить пишите в комментариях.

Каждую функцию я не смогу описать, только то что сам смог найти.

Приступим к осмотру пациента.

Intercepter-ng. Инструмент хакера пентестера.

Функционал ( лишь малая часть всех возможностей) .

  • Перехват сообщений мессенджеров (ICQ и тд)
  • Перехват куки и паролей
  • Можно подсунуть жертве для скачивания файл путём инъекции (например шутку, вирус) и надеется что он его скачает и запустит
  • Просмотр активности пользователя ( какие сайты посещает)
  • Подмена Https протокола на Http.

Рассмотрим режимы и кнопки.

1 — Выбор интерфейса через который вы подключены роутеру ( значок слева переключает режимы Wi-Fi или проводной режим, выбирайте свой ).

3. — Resurection Mode — режим восстановления. Когда жертва просматривает сайты, там присутствуют файлы, картинки, некоторые Html страницы и тд. Они сохраняются и у вас (могут сохраняться не все, либо частично). Возможно кому то будет полезен режим для анализа.

4. — Password Mode — Здесь отображаются куки, при везении пароли введенные жертвой и посещаемые сайты. При Https протоколе часто всё сводится к нулю и при везении попадутся лишь куки. Но благодаря некоторым настройкам порою можно обойти (об этом позже).

5. Scan mode. Тут мы будем искать наших жертв. Для этого жмете правой кнопкой мыши в окне, и выбираете Smart scan.

Отобразятся все устройства в сети и их примерная ОС.

Stealth IP — это ваш скрытый IP, под которым вы скрываетесь в работе.

Рассмотрим подробнее режим.

Если нажать «Promisc detection» то отобразятся устройства которые скорее всего перехватывают трафик(часто ошибается). Внимательнее, потому что может показать что ваш роутер тоже перехватчик .

При нажатии на определенном Ip можно добавить жертву в Nat (Add to nat) чтобы в дальнейшем заниматься перехватом.

Так же если выбрать «Scan ports» можно просканировать открытые порты. До Nmap функции далеко, но если под рукой только эта программа то сойдет.

Более здесь ничего интересного.

6. Nat mode. Nat mode — Основной режим в котором и будем работать. Здесь производятся основная подготовка и ARP атаки.

В этой статье я не стану заострять внимание, мы рассмотрим уже в следующей.

7. DHCP mode. DHCP mode — Позволяет поднять свой DHCP сервер внутри сети. Я с этим режимом не работал и ничего о нем подсказать не могу.

8. RAW mode — Сырой режим. Отдаленно похож на программу Wireshark. Показывает основную активность в сети. Иногда можно поймать что либо интересное, если конечно знать что искать.

9. Settings. Настройки программы Intercepter-ng. Важная часть, поэтому рассмотрим подробнее.

Lock on tray — При сворачивании программы в трей будет ставиться пароль. По умолчанию пароль — 4553.

Save session — сохраняет автоматически отчеты в PCAP файлы для дальнейшего изучения и анализа.

Promiscuous — «Беспорядочный режим». При активации программа считывает все пакеты .Если он не установлен, то только читает пакеты, которые посылаются на указанный интерфейс. Не каждый Wi-FI модуль может с ним работать. Понятия не имею для чего он нужен, разницы с ним и без него не заметил.

Autosave. Автоматически сохраняет отчеты в текстовом формате, в корневой папке с программой.

Grid View. Просмотр в виде таблиц. Если выключить, отчеты внутри программы будут идти списком. Смотрите как удобнее, с ним или без него.

Ios Killer и Cookie killer. Практически идентичны . Cookie killer предназначен для того чтобы если у жертвы уже сохранен пароль на сайте, вышло с сайта и придется ему заново заходить и следовательно вы получите пароль. Ios killer предназначен Iphone и Ipad, чтобы у жертвы вышло из программ социальных клиентов (VK, facebook, Icloud и тд).

Читать еще:  Как разблокировать приложение на андроид

Kerberos downgrade. Kerberos — сетевой протокол, один из видов аутенфикации. Благодаря фиче, используя smb hijaking, можно обойти данную защиту. Сам с таким протоколом не встречался, поэтому рассматривать не будем.

Hsts. Интересная фишка обхода Hsts из последней версии, но не совсем стабильная. Суть в том что многие сайты автоматически переключаются с Http на Https защищенный протокол что мешает нам перехватывать данные. SSl strip не всегда справляется, поэтому данная функция порою может помочь.Описывать принцип не буду (можно найти на хабре).

Единственное нужно в папке с программой, в файл mischsts.txt внести нужный домен. Некоторые популярные уже там присутствуют. Суть такая, что к основному домену нужно приписать букву. Например vk.com:vvk.com или ok.ru:oks.ru и тд.

Программа будет заменять защищенную страницу авторизации на сайте, на подмененную, но Ip авторизации остается как на основном.

На своём примере, срабатывает порою через раз, но лучше чем ничего. Экспериментируйте в общем.

Wpad configuration. Ввод WPAD-WebProxy Auto-Discovery либо включение стандартного Wpad прокси. Чтобы его активировать, в режиме Nat установите галочку на Wpad mitm.

В режиме Exppert mode (значок планеты) нам может быть интересна галочка Auto ARP poison. Тоесть при подключении людей к сети, они автоматически будут добавляться в nat mode.

В разделе Settings больше нечего рассматривать, поэтому далее.

10. — HeartBleed exploit — поиск уязвимости HeartBleed.

11. — Bruteforce mode — брут некоторых протоколов цели. Необходимо знать имя пользователя. Пароли для брута есть и в программе так и можно использовать свой словарь.

12. ARP watch — в этом режиме можно наблюдать не ведется ли ARP атака (прослушка трафика и тд.) в случае атак, в Nat mode своевременно будет показываться предупреждение.
13. ARP Cage — Arp клетка. Изолирует хост. Перенаправляет жертву на другой IP. полезно при подозрнии исходящего спама и тд.

Вот собственно вся информация которую смогу найти и разобрать.

Немного о Nat mode.

Так как вся основная работа будет проходить у нас непосредственно через данный режим, попробую описать то с чем мы столкнемся.

Router’s IP — непосредственно IP роутера к которому подключены. Определяется автоматически когда вы проведете Smart scan в Scan mode.

Stealth Ip — Ваш скрытый Ip.

Nat cliens — здесь выводятся атакуемые «Жертвы».

Mitm options.

Configure mitms — Здесь включаютсявыключаются основные Mitm атаки.

Я буду рассматривать две: SSL Mitm и SSL Strip.

SSL mitm — Техника которая подменяет сертификаты жертве.

Необходима при перехвате данных. К сожалению многие браузеры и клиенты на мобильных телефонах научились их блокировать, предупреждая нас либо даже не давая нам зайти в интернет.

Ssl Strip — Так же функция которая нам часто понадобится. Является более скрытой SSL. «тихая» техника для перехвата HTTPS соединений. Здесь нет подмены сертификата, поэтому труднее вычислить и нет предупреждений о проблем безопасности. Необходима при работе Cookie killer. когда нам нужно подсунуть жертве файл и тд. Подробнее рассмотрим в следующей статье.

Traffic changer — подмена трафика. Бесполезный функционал шутки ради. Подмена Http запроса жертве ( например человек хочет попасть на один сайт а его переправляет на другой). Но тут не всё гладко, подробнее в следующей статье.

Configure http injection — тут мы настраиваем чтобы жертва скачала нужный нам файл. Это может быть безобидная картинка, скрипт или программа. Подробнее в следующей статье.

Кнопки Start arp poison и Start nat начинают нашу атаку. При включении Start arp poison сразу активируется и второе. Но перед тем как включить необходимо включить — Start sniffing вверху, рядом с выбором интерфейса роутера.

Вот собственно и всё в этой статье, я удивлен вашей выдержки если дочитали до этого момента. Если есть что подправить, или дополнить пишите в комментариях, и я внесу это в статью.

На днях уже рассмотрю работу с Intercepter-ng на практике. Так что оставайтесь с нами и до новых встреч.

И не забывай — Большой брат следит за тобой !

Читать еще:  Как очистить смартфон на андроиде от мусора через компьютер

Intercepter-NG удобный сниффер для Android и не только 31.03.2015

Пришло время поговорить о софте, который находится в моей библиотеке софта для пентеста под Android. Речь пойдет об очень интересном и перспективном сниффере с осуществлением ARP-spoofing атаки: Intercepter-NG (sniff.su). Кстати, есть версия сниффера под десктопные ОС (консольный клиент под Unix и Desktop-приложение для Windows).

Не смотря не та, что Desktop-версия обладает значительно более широким функционалом (и брутфорс, и спуфинг по различным протоколам), версия под Android достаточно хороша. В первую очередь, она прекрасно работает на моем Lenovo K900. Да, к сожалению далеко не весь софт работает на процессорах Intel: число софта, использующего нативные библиотеки под ARM немаленькое. А Intercepter-NG работает прекрасно и ни разу не падал. Вдобавок, интерфейс очень удобен (запустив софт, сразу понятно что, где и для чего находится).

При старте Intercepter-NG автоматически запускается сканирование сети, к которой подключено Ваше устройство. Если на момент запуска не было подключений, то поработать не удастся.

В противном случае, после завершения или прерывания сканирования, можно начать пользоваться программой. Для этого только нужно нажать на кнопку ►, что приведет к выполнению атаки ARP-spoofing и перехвату пакетов.

Работа и возможности

После начала Intercepter-NG начнет захват пакетов, показывая в консоли, какой участник сети доступ к какому ресурсу запрашивал. Не третьей вкладке будут занесены все передаваемые cookies. По нажатию на какой-либо элемент из списка Intercepter-NG откроет WebView и подставит перехваченные cookies. Таким образом, можно сидеть на сайтах из под сессии другого пользователя.

В дополнение ко всему можно перехватывать и логировать трафик в формате PCAP и указывать расположение файлов (имя файла генерируется по дате начала перехвата), а также применять SSLStrip. Более всего меня на самом деле порадовала функция Autoscroll, которая автоматически прокручивает окно консоли вниз (очень и очень удобно).

Заключение

В заключении хотелось бы сказать, что со своими функциями Intercepter-NG прекрасно справляется. А учитывая тот факт, что мало кто заботится о безопасности в своих приложениях или сайтах (что не касается больших компаний с крупной аудиторией), актуальность софт потеряет еще не скоро. К сожалению, не все, что перехватила программа удается как-либо использовать (например, от перехваченных игровых cookies для мобильного приложения смысла нету, разве что Вы не имеете такое же приложение и не подсовываете ему эти cookies). Тем не менее, это не проблема Intercepter-NG.

Выражаю огромную благодарность разработчику и надеюсь на появление в будущем большего количества фишек с Desktop-версии Intercepter-NG. А лучший способ уменьшить ожидания – материально поддерживать разработку! Имейте это в виду, дорогие читатели.

Information Security Squad

Intercepter-NG — это многофункциональный сетевой инструментарий, включающий приложение для взлома Android, основная цель которого — восстановить интересные данные из сетевого потока и выполнить различные виды атак MiTM. (Человек-по-середине)

В частности, речь идет о Intercepter-NG Console Edition, которая работает в различных системах, включая NT, Linux, BSD, MacOSX, IOS и Android.

Версия Windows — самая мощная функция, но приложение для Android довольно удобное.

Intercepter-NG — Android-приложение для взлома

  • Снифиинг паролей или хэшей типов: ICQ, IRC, AIM, FTP, IMAP, POP3, SMTP, LDAP, BNC, SOCKS, HTTP, WWW, NNTP, CVS, TELNET, MRA, DC ++, VNC, MYSQL, ORACLE, NTLM, KRB5, RADIUS
  • Снифиинг сообщений чатов: ICQ, AIM, JABBER, YAHOO, MSN, IRC, MRA
  • Восстановление файлов из: HTTP, FTP, IMAP, POP3, SMTP, SMB
  • Промежуточный режим, ARP, DHCP, шлюз, порт, интеллектуальное сканирование
  • Захват пакетов и пост-захват (автономный) анализ, режим RAW
  • Удаленный захват трафика с помощью RPCAP-демона и PCAP Over IP
  • NAT, SOCKS, DHCP
  • ARP, DNS через ICMP, DHCP, SSL, SSLSTRIP, WPAD, SMB Relay, SSH MiTM
  • SMB Hijack, LDAP Relay, MySQL LOAD DATA Injection
  • ARP Watch, ARP Cage, HTTP-инъекция, эксплойт с использованием Heartbleed, понижение скорости Kerberos, убийца файлов cookie
  • DNS, NBNS, LLMNR Spoofing

Работает в системах на базе Windows NT (2K XP 2k3 Vista 7 8).

Скачать Intercepter-NG

Примечание: Информация для исследования, обучения или проведения аудита. Применение в корыстных целях карается законодательством РФ.

Ссылка на основную публикацию
Adblock
detector