受動的にトラフィックをリッスンすることに加えて、MiTM攻撃は、被害者側での任意のコードの実行まで、より多くのオプションを提供できます。 さらに、脆弱性の悪用は必要ありませんが、忍耐と適切な条件のみが必要です。 HTTPトラフィックでのファイルスプーフィングについて話しています。
MiTM攻撃中、攻撃者は被害者のトラフィックを自分自身にリダイレクトします。この場合、攻撃者は適切と思われるパケットを変更できます。 したがって、ある種のflashplayer.exeを要求する場合、他の実行可能ファイル(たとえば、通常のバインドシェルコード)を置き換えることができ、起動後、コマンドを実行する機能が自然に得られます。 一般に、ここでペイントする特別なものはありません。すべてが非常に単純です。
Intercepter-NGの新しいバージョンには、ファイルを置き換える機能があります。デモビデオは以下で見ることができます。 置換は、必要なテンプレート、ルールを実行する回数、および置換するファイルを指定するルールを追加することにより構成されます。
テンプレートとして、拡張子「.exe」またはファイル名「file123.exe」を直接指定するだけです。
指定されたテキストがGET要求に存在する場合、置換が発生します。
新機能:
バージョン0.9.4では、ファイルスプーフィングの機能に加えて、ipv6サポートが登場しました。 データ処理の速度も繰り返し向上しています。
コンソールバージョンにはrawモードがあります。
最近、Intercepter-NGのコンソールバージョンがBackTrackディストリビューションの一部になりました(apt-get install intercepter-ng)。
READMEファイルを破棄することが決定されました。プロジェクトに関するすべての情報は、独自のWikiページにあります。